Funksysteme- und Mobil- Kommunikation Labor. Begleithandbuch zu den Versuchen 1-4

Größe: px
Ab Seite anzeigen:

Download "Funksysteme- und Mobil- Kommunikation Labor. Begleithandbuch zu den Versuchen 1-4"

Transkript

1 Funksysteme- und Mobil- Kommunikation Labor Begleithandbuch zu den Versuchen 1-4 Inhalt 1. Grundlagen Vorwort IEEE Wireless LAN Frequenzen Übertragungsgeschwindigkeit- Theorie und Praxis Access Point und Anmeldung eines Clients PCF und DCF IEEE n Ad-Hoc Modus und Drahtlose Maschennetzwerke Ad-Hoc Mode Drahtlose Maschennetzwerke Transportprotokolle TCP UDP Schnelleinführung Linux Shell Tools zur Hardware Konfiguration Kontrolle des Interface Status WLAN Interface deaktivieren und neu aufsetzen Bestehendes Interface konfigurieren WLAN Monitor Mode und Channel Hopping Verbindung zu einem Infrastruktur Netzwerk herstellen und beenden Begleithandbuch V

2 3.6.Verbindung zu einem Ad-Hoc / Mesh Netzwerk WLAN Übertragungsrate einstellen Tools zur Messung Ping Route Traceroute Iperf Wireshark Das Optimized Link State Routing Protocol OLSR Anhang Begleithandbuch V

3 1. Grundlagen 1.1. Vorwort Das Labor für Funksysteme- & Mobilkommunikation beschäftigt sich eingehend mit dem WirelessLAN Standard, welcher durch die IEEE Familie beschrieben wird. WLAN ist ein Standard der in den Schichten 1 und 2 des OSI Modells definiert ist. WLAN erfreut sich großer Beliebtheit aufgrund der unkomplizierten Anwendung und wird vor allem im Home-Consumer Bereich und im öffentlichen Leben für die lokale Anbindung durch Hotspots verwendet. Das FSM-Labor beleuchtet die grundlegenden und wichtigsten Aspekte von WirelessLAN. Eine praktische Auseinandersetzung durch Messungen steht im Vordergrund und soll dem Studenten ein Gefühl für die Kapazität und Leistungsgrenzen von WLAN vermitteln. Im vierten Versuch wird zusätzlich eine weniger gebräuchliche, obschon ebenso effektive Anwendungsform für WLAN aufgezeigt; die drahtlosen Maschennetzwerke. Alle Versuche werden unter Linux realisiert. Linux wurde als Basis-Betriebssystem ausgewählt, da hier vielfältige Konfigurationsmöglichkeiten für die WLAN Schnittstelle eines Rechners zur Verfügung stehen. Über die Linux Konsole (auch Shell oder Terminal genannt) lassen sich die wichtigsten Parameter des drahtlosen Interface direkt einstellen. Unabhängig von den Versuchsterminen können Sie nach Vereinbarung jederzeit die Linux Befehle in unserem TK-Labor an passender Hardware ausprobieren. Diese Option sollten jene Studenten nutzen, die sich intensiv mit der Konfiguration von Wireless Hardware unter Linux beschäftigen möchten. Dieses Handbuch soll die Studenten über das ganze Semester während den FSM-Laborterminen begleiten. Es dient Ihnen als permanentes, universelles Nachschlagewerk, ohne das die Versuche nicht durchführbar sind. Das Labor ist so konzipiert, dass die jeweiligen Versuchsunterlagen als Leitfaden durch den Versuch gelten. Die eigentlichen Aktionen müssen Sie jedoch selbst definieren, indem Sie sich zielgerichtet die jeweiligen Befehle aus diesem Handbuch heraussuchen. Aspekte die spezifisch für einen bestimmten Versuch relevant sind finden sich in den entsprechenden Versuchsunterlagen. Das Handbuch selbst hat einen allgemeingültigen Charakter. Die Information in diesem Handbuch ist bewusst praktisch aufgeführt, so dass Sie sich leicht orientieren können. Details zu einzelnen Befehlen und deren Auswirkungen können Sie jederzeit beim Betreuer erfragen IEEE Wireless LAN 1 IEEE ist eine Gruppe von Standards für ein Funknetzwerk auf Basis von Ethernet. Damit ist IEEE das am weitesten verbreitete drahtlose Netzwerk bzw. Wireless Local Area Network (WLAN). IEEE ist, vereinfacht ausgedrückt, eine Art schnurloses Ethernet. IEEE definiert die Bitübertragungsschicht (Anmerkung CK: und Teile der Schicht 2 Sicherungsschicht) des OSI-Schichtenmodells für ein Wireless LAN. Dieses Wireless LAN ist, wie jedes andere IEEE-802- Netzwerk auch, vollkommen Protokoll-transparent. Drahtlose Netzwerkkarten lassen sich deshalb ohne Probleme in jedes vorhandene Ethernet einbinden. So ist es ohne Einschränkungen möglich, eine schnurgebundene Ethernet-Verbindung gegen eine Wireless-LAN-Verbindung nach IEEE zu ersetzen. 1 Entnommen aus Begleithandbuch V

4 Der Funknetz-Standard IEEE definiert einen gemeinsamen MAC-Layer (Medium Access Control) für drei spezifische Physical Layer (PHY). Zwei davon sind den Funk-LANs, einer dem Infrarotnetz zugeordnet. Im Funknetz wird als Frequenzbereich das ISM-Band (2,4 GHz) von 2,400 bis 2,4835 GHz genutzt. Die Infrarot-Variante ist so gut wie unbekannt. Versuch 1-3 werden im sogenannten Infrastruktur-Modus betrieben, bei dem sich Clients an einem AccessPoint anmelden. Der AccessPoint dient dabei als Bridge ins drahtgebundene Netwerk und ins Internet; sozusagen als Verbindung zur Außenwelt Frequenzen Für WLAN stehen zwei Frequenzbereiche zur Verfügung. Der eine Bereich liegt um 2,4 GHz, der andere um 5 GHz. Beide Frequenzbereiche sind weltweit Lizenz-frei nutzbar. Das bedeutet, dass auf privatem Grund und Boden keine Gebühren bezahlt werden müssen. Das bedeutet aber auch, dass sich dort noch weitere Funktechniken tummeln. Insbesondere das ISM-Frequenzband (Industrial, Scientific, Medicine) um 2,4 GHz wird für Anwendungen in Industrie, Wissenschaft und Medizin intensiv genutzt. In diesem Frequenzspektrum um 2,4 GHz konkurrieren viele Standards und proprietäre Funktechniken der unterschiedlichsten Hersteller und Anwendungen. Unglücklicherweise auch Geräte des täglichen Gebrauchs, z. B. Mikrowellenherde, Funkfernbedienungen und AV- Funksysteme. Die Realisierbarkeit eines Funknetzwerks mit IEEE hängt also maßgeblich von der Nutzung anderer Funktechniken in diesem Frequenzspektrum ab Übertragungsgeschwindigkeit - Theorie und Praxis Schaut man sich die Angaben der Hersteller und Händler zur Übertragungsgeschwindigkeit ihrer Produkte an und vergleicht die Werte, die man damit in der Praxis erreicht, riecht das fast schon nach einem Reklamationsgrund. Tatsache ist, die Bruttodatenraten, wie sie auf den Produktverpackungen angegeben sind, werden in der Praxis nie erreicht. Die Bruttodatenrate sind nur unter optimalen Bedingungen (CK: keine Nachbar-WLAN Netze!) und mit einer kurzen Entfernung zu erreichen. Je nach Umgebungsbedingungen, Anzahl der teilnehmenden Stationen und deren Entfernung erreicht man nur einen Bruchteil der angegebenen Datenrate. IEEE IEEE b IEEE g IEEE a/h/j IEEE n Datenübertragungsrate (Brutto) 1-2 MBit/s 5,5-11 MBit/s 6-54 MBit/s 6-54 MBit/s MBit/s Datenübertragungsrate (Netto) 0,5-1 MBit/s 1-5 MBit/s 2-16 MBit/s bis 32 MBit/s bis 150 MBit/s Access Point und Anmeldung eines Clients Jedes WLAN Netzwerk ist über eine eindeutige Kennung identifizierbar. Zunächst muss man dabei zwischen verschiedenen Netzwerkkennungen unterscheiden 2 : 2 Begleithandbuch V

5 BSS und ESS: Ein BSS existiert im Infrastructure Mode von WLAN (IEEE ). Es benutzt einen einzigen Access Point (AP) und mehrere drahtlose Stationen, um ein Wireless LAN aufzubauen. Ein BSS besitzt eine eindeutige Kennung (BSSID). Um es zu erweitern, wird es an ein Distribution System (DS) angeschlossen. Mehrere über ein DS zusammengeschlossene BSS werden als Extended Service Set (ESS) bezeichnet. SSID: SSID (Service Set Identifier) bezeichnet in Funknetzen (WLANs) nach dem Standard den frei wählbaren Namen eines solchen Funknetzes. ESSID: Mit der Vergabe unterschiedlicher Netzkennungen kann man auch verschiedene Wireless LANs am selben Ort betreiben. Die SSID wird an der Basisstation eingestellt. Um mehrere Basisstationen zu einem Netz (auf OSI-Schicht 2) zu verbinden, stellt man an diesen dieselbe SSID ein; sie wird dann als ESSID (Extended SSID) bezeichnet. BSSID: Basic Service Set Identifier, kurz BSSID, ist die eindeutige Bezeichnung eines Access Points in einem WLAN. Die IEEE Wireless LAN-Spezifikation definiert eine BSSID als die MAC-Adresse einer Station (STA) eines Accesspoints (AP) im Infrastrukturmodus (BSS). Die BSSID identifiziert somit jeden Wireless Access Point eindeutig, was insbesondere benötigt wird, um Access Points mit identischer ESSID unterscheiden zu können. Beim Eintritt einer Station in einer Zelle, strahlt diese auf jedem Kanal eine Anfrage aus (probe request), inklusive der ESSID für die sie konfiguriert ist sowie die von der ihrer Netzwerkkarte unterstützte Übertragungsrate. Wenn keine ESSID konfiguriert ist, hört die Station das Netzwerk auf der Suche nach einer SSID ab. Denn jeder Access point strahlt regelmäßig (ungefähr alle 0,1 Sekunden) einen Beacon (auf Deutsch Signalfeuer genannt) aus, der Informationen über seine BSSID, seine Eigenschaften und eventuell seine ESSID enthält. Der ESSID wird in der Standardeinstellung automatisch ausgestrahlt, es ist aber möglich (und empfohlen), diese Option zu deaktivieren. Bei jeder Anfrage (probe request) überprüft der Access Point die ESSID und die gewünschte Übertragungsrate im Beacon. Wenn die ESSID jener des Access Points entspricht, übermittelt dieser eine Antwort mit Informationen über seine Auslastung und Synchronisierungsdaten. Die empfangende Station kann so die Signalqualität des Access Points beurteilen und seine Entfernung einschätzen. Denn im Allgemeinen gilt, je näher ein Access Point, umso besser die Übertragungsrate. Eine Station, die sich innerhalb der Reichweite mehrerer Access Points befindet (natürlich mit der gleichen SSID) kann so den Access Point wählen, der die beste Kombination aus Übertragungsrate und Auslastung bietet PCF und DCF In einem WLAN kann es vorkommen, dass sich nicht alle WLAN-Stationen kennen. Dieses Problem nennt sich Hidden-Node oder Hidden-Terminal. Besonders problematisch ist der Fall, wenn sich mehrere Stationen außerhalb der Reichweite anderer Stationen befinden. Dabei kann es zum fälschlichen Erkennen eines freien Kanals kommen. Die PCF (Point Coordination Function) in IEEE ist eine weitere Zugriffsregelung des MAC-Layers. Die PCF unterstützt Quality of Service (QoS), das bestimmte Charakteristiken bei der Übertragung für bestimmte Kommunikationsanforderungen garantiert. Für PCF ist ein Access Point erforderlich, der mittels einer Kanalreservierung die Senderechte an die mobilen Stationen vergeben kann. Dieser Vorgang wird als Polling bezeichnet. Dabei fragt der Access Point die Stationen innerhalb seiner Zelle nacheinander ab, ob sie Daten versenden wollen. PCF ist deshalb optimal für die Abwicklung von zeitkritischem Datenverkehr geeignet. DCF und PCF lassen Begleithandbuch V

6 sich auch parallel zueinander einsetzen. PCF hat allerdings eine höhere Priorität. DCF und der dazugehörige CSMA/CA Algorithmus werden eingehend im Versuch 2 behandelt IEEE n IEEE n ist die Spezifikation für ein WLAN mit Übertragungsraten von 150, 300, 450 und 600 MBit/s. In der Praxis ist mit 120 MBit/s (bei 300 MBit/s brutto) und 240 MBit/s (bei 600 MBit/s brutto) zu rechnen. Erreicht werden diese Geschwindigkeiten mit mehrere Antennen und Signalverarbeitungseinheiten (MIMO), die Verdopplung der Funkkanal-Bandbreite auf 40 MHz, sowie die parallele Nutzung des 2,4- und 5-GHz-Frequenzbandes. Techniken zur grundlegenden Verbesserung der Übertragungsrate: Antennengruppen mit MIMO (Multiple Input Multiple Output) Spatial Multiplexing mit Space Time Block Coding (STBC) Antennen-Diversity (Signal von der Antennen mit dem besseren Empfang abgreifen) verbesserte OFDM-Modulation mit maximal 65 MBit/s in einem 20-MHz-Kanal (nur 54 MBit/s bei g) Kanalbündelung Transmit Beamforming Packet Aggregation (Zusammenfassen von Paketen) RIFS (Reduced InterFrame Spacing) Greenfield-Mode (Abschaltung der 11a-, 11b- und 11g-Unterstützung) Bei IEEE n soll der Datendurchsatz über 100 MBit/s durch einen höheren Durchsatz auf der MAC-Schicht (Media Access Control) und einem geringeren Overhead erreicht werden. Deutliche Verbesserungen sollen adaptive MACs bringen, die die Bandbreite unter allen Teilnehmern besser aufteilt. Transmit Beamforming (Sendestrahlsteuerung), Receive Combining und breite Hochfrequenzkanäle sollen die Funkverbindung verbessern und mehr Datendurchsatz bringen. Je nach Anwendung oder lokaler Frequenzvergabe (abhängig von der Regulierung) sollen 10, 20 oder 40 MHz breite HF-Kanäle möglich sein. Die WLAN-Geräte prüfen, ob diese Kanäle für die Datenübertragung frei sind. Bluetooth-Geräte in der Nähe können den WLAN-Geräten mitteilen nur einen Kanal zu nutzen. So bleibt auch für gleichzeitige Bluetooth-Funkverbindungen noch genug Bandbreite übrig. Da die Funkschnittstelle einer ständigen Veränderung unterliegt werden vor der Nutzdatenübertragung Trainingssequenzen übertragen. Mit Hilfe von Pilottönen innerhalb der Nutzdaten erfolgt dann eine dynamische Feinabstimmung der Signalverarbeitung. Der Einsatz in Räumen soll die Reflektionen (mehrfache Empfangssignale) für mehr Datendurchsatz ausnutzen. IEEE n beherrscht sowohl das 2,4-GHz- wie auch das 5-GHz-Band. Das bedeutet, es stehen zwei Frequenzbänder zur Verfügung. Doch Vorsicht, die meisten billigen 11n-Geräte beherrschen nur das 2,4-GHz-Band. Kompatibilität zu IEEE b und g: Die etablierte IEEE b/g-Technik soll durch IEEE n nicht veralten, sondern nahtlos eingebunden werden. Die parallele Nutzung von WLANs mit g und n schließt also sich nicht aus. Aber, ein WLAN mit n, das einen 40-MHz-Kanal nutzt, könnte für bestehende Begleithandbuch V

7 WLANs mit g zum Problem werden. Der Grund, im 2,4-GHz-Frequenzband geht es recht eng zu. Hier tummeln sich noch weitere Funktechniken. Aus diesem Grund ist davon auszugehen, dass ein 40-MHz-Kanal nur im 5-GHz-Frequenzband möglich sein wird. Schon deshalb, um die Kompatibilität zu WLANs mit g nicht zu gefährden. Damit man überhaupt die Vorteile von IEEE n nutzen und von der Geschwindigkeitssteigerung profitieren kann, sollte der Kompatibilitätsmodus zu b und g abgeschaltet werden. Im Optimalfall richtet man den WLAN-Router oder Access Point so ein, dass er mit g im 2,4-GHz-Band und mit n im 5- GHz-Band arbeitet. MIMO - Multiple Input Multiple Output: MIMO ist ein systemtheoretischer Begriff, der Systeme mit mehreren Eingangs- und Ausgangsgrößen beschreibt. MIMO sieht vor, mehrere Sende- und Empfangsantennen zu verwenden. Vom Prinzip her wird der Frequenz-Zeit-Matrix eine dritte Dimension, der Raum, hinzugefügt. Mehrere Antennen verhelfen dem Empfänger zu räumlichen Informationen, was zur Steigerung der Übertragungsrate durch Spatial Multiplexing genutzt werden kann. Dabei werden mehrere Datenströme parallel in einem Funkkanal übertragen. Die parallele Signalverarbeitung bringt verbesserten Signalempfang und vermindert die Nachteile durch Mehrwegeempfang, der durch reflektierte Signale entsteht. Insgesamt verbessert sich die Leistung des ganzen Funksystems durch MIMO erheblich. MIMO nutzt einen Effekt, der bei üblichen Funkverbindungen eher schädlich ist: Funkwellen werden häufig an Objekten reflektiert und gelangen deswegen auf mehreren Wegen zum Empfänger. Da die einzelnen Wege unterschiedlich lang sind, kann es zur Beeinträchtigung oder gar Auslöschung des Signals kommen (Multipath Fading). Bei MIMO werden mit mehreren Sendeantennen gleichzeitig unterschiedliche Signale in Richtung Empfänger gesendet. Eine Gruppe von Antennen kann so eine Richtwirkung entwickeln. Im Empfänger liefern mehrere Antennen ein besseres Empfangssignal und vergrößern die Distanz oder erhöhen den Datendurchsatz. Gleichzeitig kann die Antennengruppe so störende Signale ausblenden und dem Empfänger zu räumlichen Informationen verhelfen, was zur Steigerung der Übertragungsrate (Spatial Multiplexing) genutzt werden kann. Getrennt wird das Wellengemisch mittels digitaler Signalverarbeitung. Begleithandbuch V

8 1.3 Ad-Hoc Modus und Drahtlose Maschennetzwerke 3 Der Ad-Hoc Modus und die darauf aufsetzenden drahtlosen Maschennetzwerke werden im Versuch 4 des Labors ausführlicher behandelt. Dieses Kapitel bietet eine kurze Einführung in das Thema Ad-Hoc Mode Neben dem Infrastruktur-Modus lässt sich WLAN Hardware auch im Ad-Hoc Modus betreiben. Ein Access Point ist in diesem Fall nicht zwingend notwendig für die Kommunikation unter den Teilnehmern. Der Ad-Hoc Modus und die darauf aufsetzenden drahtlosen Maschennetzwerke werden im Versuch 4 des Labors behandelt. Im Ad-hoc Modus verbinden sich drahtlose Client- Geräte untereinander, um eine Punkt-zu-Punkt-Netzwerk (peer to peer aus dem Englischen) zu formen, d.h. Ein Netzwerk, in dem jedes Gerät gleichzeitig die Rolle des Clients und die Rolle des Access Points spielt. Die Summe der verschiedenen Stationen wird independant basic service set (aus dem Englischen) genannt, abgekürzt in IBSS. Ein IBSS ist daher ein drahtloses Netzwerk, das zumindest aus zwei Stationen besteht und keinen Access Point verwendet. IBSS begründet also ein flüchtiges Netzwerk, das Personen in einem Raum den Austausch von Daten ermöglicht. Es wird identifiziert durch eine SSID, wie im Falle des ESS im Infrastruktur-Modus. In einem Ad-Hoc-Netzwerk wird die Reichweite des unabhängigen BSS von der Reichweite jeder Station bestimmt. Das bedeutet, dass zwei außerhalb ihrer jeweiligen Reichweite liegenden Stationen nicht miteinander kommunizieren können, selbst wenn sie andere Stationen "sehen". Denn, im Gegensatz zum Infrastruktur-Modus, bietet der Ad-Hoc-Modus kein Distribution System an, das Frames von einer Station zur anderen übertragen kann. Daher ist IBSS definitionsgemäß ein eingeschränktes Drahtlosnetzwerk. 3 Begleithandbuch V

9 1.3.2 Drahtlose Maschennetzwerke 4 Um den Ad-Hoc Mode im WLAN Standard nun effizient zu nutzen lassen sich mit Hilfe von sogenannten Wireless Mesh Routing Protokollen in der Netzwerkschicht die Reichweite und Leistung eines Ad-Hoc Netzwerks signifikant ausbauen. Ein Wireless Mesh Network ist ein drahtoses Netzwerk, bei dem die Knoten in einem sog. Mesh (zu deutsch: Masche / Netz) miteinander verbunden sind. WMNs sind entweder vollvermascht oder nur teilsvermascht. Von einer Vollvermaschung spricht man, wenn jeder Knoten mit jedem anderen Knoten verbunden ist. Die Netzwerkknoten unterteilen sich in Mesh Router und Mesh Clients. Mesh Router bilden untereinander das Backbone- oder auch Infrastruktur-Mesh. Das besondere an ihnen ist die Mesh-Fähigkeit, d.h. sie bieten anderen Knoten einen Verbindungspunkt zum Netzwerk und leiten deren Datenverkehr weiter. Router können auch mit dem Internet übers Festnetz verbunden sein. Diese speziellen Router nennt man Gateway-Router. Mesh Clients sind mobile Knoten, die sich über einen Router mit dem Netz verbinden. Eine Spezialität der WMNs ist, dass auch Mesh Clients Routing-Aufgaben übernehmen können sofern sie auch Mesh-fähig sind. Dann können Mesh Clients für andere Clients als Verbindungspunkt zum Netz dienen. Sind nur Mesh Clients untereinander verbunden spricht man von einem Client- Mesh. Backbone-Mesh und Client-Mesh in Verbindung ergibt ein Hybrid-Mesh. Hardware für Mesh Router unterscheidet sich in der Regel nicht von konventionellen drahtlosen Routern. Sie sind entweder als kompaktes eingebettetes System zu erwerben, oder sie sind speziell für den Einbau in PC-Systeme oder Laptops gebaut. Mesh Clients treten vielfältig auf, u.a. als Laptop, Desktop PC, Pocket PC, PDA oder IP Telefon. Mesh Clients sind kostengünstiger und energiesparend, da sie keine Gateway- und Bridge-Funktionalität brauchen. Das bedeutet, dass sie keine Verbindung zu verschiedenenartigen Netzwerken herstellen müssen Transportprotokolle TCP Das TCP Protokoll ist ein zuverlässiges, verbindungsorientiertes Transportprotokoll in Computernetzwerken. Es ist Teil der Internetprotokollfamilie, der Grundlage des Internets. Im Unterschied zum verbindungslosen UDP (User Datagram Protocol) stellt TCP einen virtuellen Kanal zwischen zwei Endpunkten einer Netzwerkverbindung (Sockets = Kombination aus Port und IP Adresse) her. Auf diesem Kanal können in beide Richtungen Daten übertragen werden. TCP setzt in den meisten Fällen auf das IP (Internet-Protokoll) auf, weshalb häufig (und oft nicht ganz korrekt) auch vom TCP/IP-Protokoll die Rede ist. Es ist in Schicht 4 des OSI-Referenzmodells angesiedelt. Aufgrund seiner vielen angenehmen Eigenschaften (Datenverluste werden erkannt und automatisch behoben, Datenübertragung ist in beide Richtungen möglich, Netzwerküberlastung wird verhindert usw.) ist TCP ein sehr weit verbreitetes Protokoll zur Datenübertragung. Beispielsweise wird TCP als (fast) ausschließliches Transportmedium für das WWW, , Daten in Peer-to-Peer-Netzwerken und für viele andere populäre Netzwerkdienste verwendet. TCP ist im Prinzip eine Ende-zu-Ende-Verbindung in Vollduplex, die die Übertragung der Informationen in beide Richtungen zu gleicher Zeit zulässt. Diese Verbindung kann in zwei Halbduplexverbindungen eingeteilt werden, bei denen Informationen in beide Richtungen (allerdings nicht gleichzeitig) fließen können. Die Daten in Gegenrichtung können dabei zusätzliche 4 Wireless Mesh Networks: Eine Einführung, Universität Stuttgart, Author: Michael Schäfer 5 Begleithandbuch V

10 Steuerungsinformationen enthalten. Die Verwaltung (das Management) dieser Verbindung sowie die Datenübertragung werden von der TCP-Software übernommen. Die TCP-Software ist eine Funktionssammlung und (je nach Betriebssystem unterschiedlich) bei Linux auch im Betriebssystemkern, dem Linux-Kernel, angesiedelt. Anwendungen, die diese Software häufig nutzen, sind zum Beispiel Webbrowser und Webserver. Jede TCP-Verbindung wird eindeutig durch zwei Endpunkte identifiziert. Ein Endpunkt stellt ein geordnetes Paar dar, das aus IP-Adresse und Port besteht. Ein solches Paar bildet eine bidirektionale Software-Schnittstelle und wird auch als Socket bezeichnet. Mithilfe der IP-Adressen werden die an der Verbindung beteiligten Rechner identifiziert; mithilfe der Ports werden dann auf den beiden beteiligten Rechnern die beiden miteinander kommunizierenden Programme identifiziert. Durch die Verwendung von Portnummern auf beiden Seiten der Verbindung ist es beispielsweise möglich, dass ein Webserver auf einem Port (normalerweise Port 80) gleichzeitig mehrere Verbindungen zu einem anderen Rechner geöffnet hat. Ports sind 16-Bit-Zahlen (Portnummern) und reichen von 0 bis Ports von 0 bis 1023 sind reserviert und werden von der IANA vergeben. Zum Beispiel ist Port 80 für das im WWW verwendete HTTP-Protokoll reserviert. Allerdings ist das Benutzen der vordefinierten Ports nicht bindend. So kann jeder Administrator beispielsweise einen FTP-Server (normalerweise Port 21) auch auf einem beliebigen anderen Port laufen lassen UDP Das User Datagram Protocol (UDP) ist ein minimales, verbindungsloses Netzprotokoll, das zur Transportschicht der Internetprotokoll-Familie gehört. Die Aufgabe von UDP ist es, Daten, die über das Internet übertragen werden, der richtigen Anwendung zukommen zu lassen. Die Entwicklung von UDP begann 1977, als man für die Übertragung von Sprache ein einfacheres Protokoll benötigte als das bisherige verbindungsorientierte TCP. Es wurde ein Protokoll benötigt, das nur für die Adressierung zuständig war, ohne die Datenübertragung zu sichern, da dies zu Verzögerungen bei der Sprachübertragung führen würde. Um die Daten, die mit UDP versendet werden, dem richtigen Programm auf dem Zielrechner zukommen zu lassen, werden bei UDP sogenannte Ports verwendet. Dazu wird bei UDP die Portnummer des Dienstes mitgesendet, der die Daten erhalten soll. Diese Erweiterung der Host-zu- Host- auf eine Prozess-zu-Prozess-Übertragung wird als Anwendungsmultiplexen und -demultiplexen bezeichnet. UDP stellt einen verbindungslosen, potenziell unzuverlässigen Übertragungsdienst bereit. Das bedeutet, dass es keine Garantie gibt, dass ein einmal gesendetes Paket auch ankommt oder dass Pakete in der gleichen Reihenfolge ankommen, in der sie gesendet wurden. Eine Anwendung, die UDP nutzt, muss daher gegenüber verloren gegangenen und umsortierten Paketen unempfindlich sein oder selbst entsprechende Korrekturmaßnahmen beinhalten. Da vor Übertragungsbeginn nicht erst eine Verbindung aufgebaut werden muss, können die Hosts schneller mit dem Datenaustausch beginnen. Dies fällt vor allem bei Anwendungen ins Gewicht, bei denen nur kleine Datenmengen ausgetauscht werden müssen. Einfache Frage-Antwort-Protokolle wie das Domain Name System (DNS) verwenden UDP, um die Netzwerkbelastung gering zu halten und damit den Datendurchsatz zu erhöhen. Ein Drei-Wege-Handshake wie bei TCP für den Aufbau der Verbindung würde unnötigen Overhead erzeugen. Daneben bietet die ungesicherte Übertragung auch den Vorteil von geringen Übertragungsverzögerungsschwankungen: Geht bei einer TCP-Verbindung ein Paket verloren, so wird es automatisch erneut angefordert. Dies braucht Zeit, die Übertragungsdauer kann daher schwanken, was für Multimedia-Anwendungen schlecht ist. Bei VoIP z. B. würde es zu plötzlichen Begleithandbuch V

11 Aussetzern kommen bzw. die Wiedergabepuffer müssten größer angelegt werden. Bei verbindungslosen Kommunikationsdiensten bringen verloren gegangene Pakete dagegen nicht die gesamte Übertragung ins Stocken, sondern vermindern lediglich die Qualität. UDP übernimmt die Eigenschaften der darunterliegenden Netzwerkschicht. Im Falle des Internetprotokolls IP können Datenpakete maximal Bytes lang sein, wovon der IP-Header und UDP-Header insgesamt mindestens 28 Bytes belegen. UDP-Datagramme haben daher maximal Nutzdatenbytes. Solche Pakete werden jedoch von IP fragmentiert übertragen, sodass UDP nur bei Datenpaketgrößen bis zu einigen Kilobytes sinnvoll ist. IP löscht Pakete etwa bei Übertragungsfehlern oder bei Überlast. Datagramme können daher fehlen. Das UDP-Protokoll bietet hierfür keine Erkennungs- oder Korrekturmechanismen wie etwa TCP. Im Falle von mehreren möglichen Routen zum Ziel kann IP bei Bedarf neue Wege wählen. Hierdurch ist es in seltenen Fällen sogar möglich, dass später gesendete Daten früher gesendete überholen. 2. Schnelleinführung Linux Shell Nachfolgend sind ein paar grundlegende Befehle für die Linux Konsole aufgelistet. Die rot markierten Befehle kommen (neben anderen) im Laufe der Versuchstermine vor: Allgemein Befehl Beschreibung Beispiel [Befehl] & Man kann die Konsole weiter benutzen firefox & [Befehl] && [Befehl] Befehle werden nacheinander ausgefürt firefox && shutdown -h now man [Programm] Zeigt die Hilfe zu einem Programm an man firefox strg + C Bricht aktuellen Vorgang in der Shell ab strg + C Verzeichnisse, Dateien Befehl Beschreibung Beispiel cd [Verzeichnis] Wechselt in das Verzeichnis cd /tmp cd.. Wechselt ein Verzeichnis höher cd../td> cd / Wechselt ins Wurzelverzeichnis cd / cd Wechselt das Verzeichnis cd.. ; cd /tmp cd - Wechselt in das vorherige Verzeichnis cd - cp [Datei][Verz] Kopiert Datei in Verzeichnis cp 123.txt /tmp mv Verschiebt eine Datei mv 123.txt /tmp mv [Datei1][Datei2] benennt Datei [DATEI1] in [DATEI2] um mv 123.txt 456.txt rm Löscht eine Datei rm /tmp/123.txt ; rm /tmp/* rm -rf alles unterhalb des Verz. löschen rm -rf /tmp/ mkdir Erzeugt ein Verzeichnis mkdir /home/test rmdir Löscht ein Verzeichnis rmdir /home/test ls Zeigt Ordner-Inhalt an ls /home/test ls -l Ausführliche Auflistung ls -l /home/test ls -la alle Dateien des Verz. ausführlich ls -la /home/test alias ls='ls --color' Stellt farbige Ansicht ein alias ls='ls --color' pwd Zeigt das aktuelle Verzeichnis an pwd cat [Datei] Zeigt Inhalt einer Datei cat 123.txt more [Datei] Zeigt Inhalt einer Datei seitenweise an more 123.txt Begleithandbuch V

12 touch [Datei] Erzeugt leere Datei touch 123.txt whereis [Prog] Sucht nach Programm whereis Firefox find. grep [DATEI] sucht eine Datei im Verzeichnis find. grep 123.txt grep [KEY] [DATEI] Sucht nach Begriff in einer Datei grep Haus 123.txt locate [DATEI] Sucht nach Datei in der Datenbank locate 123.txt updatedb Aktualisiert die Datenbank updatedb which Zeigt an, wo sich ein Programm befindet which firefox System Befehl Beschreibung Beispiel arch Prozessorfamilie arch cat /proc/filesystems Unterstützte Dateisysteme cat /proc/filesystems cat /proc/cpuinfo Infos zur CPU cat /proc/cpuinfo cat /proc/filesystems Alle unterstützten Dateisysteme cat /proc/filesystems cat /proc/pci Infos zu den PCI-Karten cat /proc/pci dmesg grep hd Infos über alle Laufwerke dmesg grep hd date Datum und Zeit date dmesg Kernellogger: Zeigt Kernelaktivtäten dmesg free Zeigt Ausnutzung des Arbeitsspeichers free glxgears Kleiner Grafiktest zur Performance der VGA glxgears glxinfo Angaben über OpenGL und Grafikkarte glxinfo kill [PID] Schiesst Prozess mit bestimmter ID ab kill 1067 killall [Prog] Schiesst Prozess mit Prozessname ab killall Firefox lspci Infos über PCI-Komponenten lspci shutdown -h now Fährt den Rechner herunter shutdown -h now shutdown -r now Startet den Rechner neu shutdown -r now top Zeigt Programme und CPU-Auslastung an top uptime Wie lange ist der PC im Betrieb? uptime X -version Zeigt Version von Xfree an X -version Festplatte Befehl Beschreibung Beispiel df Speicherplatz anzeigen df -h fdisk Festplatte partitionieren fdisk /dev/hda mkfs.ext2 HDD mit ext2 formatieren mkfs.ext2 /dev/hda1 mkfs.ext3 HDD mit ext3 formatieren mkfs.ext3 /dev/hda1 mkreiserfs HDD mit reiserfs formatieren mkreiserfs /dev/hda1 sync gepufferte Daten auf HDD speichern sync Mounten Befehl Beschreibung Beispiel mount Hängt Datenträger in das System ein mount /dev/hda1 /mnt/win mount -t [Filesystem] Mountet mit vorgegebenen Dateisystem mount -t ntfs /mnt/win_xp mount -a Mountet alle Datenträger aus der /etc/fstab mount -a mount -r Von Datenträger kann nur gelesen werden mount -r /mnt/win mount -w Datenträger kann gelesen und beschrieben werden mount -w /mnt/win mount -m Mountet ohne Eintrag in /etc/mtab mount -n /mnt/win Benutzer Befehl Beschreibung Beispiel Begleithandbuch V

13 id Zeigt Benutzername und Gruppe an id whoami Zeigt aktuell angemeldeten Benutzer an whoami who Wer ist alles eingeloggt? who groupadd [Gruppe] Erzeugt eine neue Gruppe groupadd admins groupdel [Gruppe] Löscht eine neue Gruppe groupdel admins useradd -m [USER] Erzeugt Benutzers und Homeverz. useradd -m chef userdel -r [USER] Löscht Benutzers und Homeverz. useradd -m chef passwd [USER] Ändert Passwort des Benutzers passwd chef su Man arbeitet nun als Root an der Konsole su su [USER] Man arbeitet nun als [USER] an der Konsole su chef Netzwerk Befehl Beschreibung Beispiel ifconfig Zeigt Netzwerk-Infos an ifconfig iwconfig Zeigt Infos zum WLAN an iwconfig ping [Rechner] Testet Verbindung zu einem Rechner ping Kernel und Module Befehl Beschreibung Beispiel lsmod Zeigt geladene Module an lsmod make menuconfig Einrichten des Kernels cd /usr/src/linux; make menuconfig modprobe [Modul] Lädt ein Modul modprobe printer uname -a Zeigt Kernel-Version an uname -a Sonstiges Befehl Beschreibung Beispiel ps aux Zeigt alle laufenden Prozesse und Dienste an ps aux rc-update show Zeigt die Dienste an, die beim Start geladen werden rc-update show Allgemeine Hinweise: Alle benutzten Befehle für die Linux Konsole werden in diesem Tutorial gerahmt dargestellt Zum Ausführen einer der gelisteten Befehle (zum Beispiel zur Konfiguration der WLAN Karte oder zum Starten von OLSR) muss man sich in keinem bestimmten Verzeichnis/Ordner befinden Eine Konsole starten Sie mit dem Klick auf das Terminal Symbol: In jedem Terminal-Fenster können Sie mehrere Konsolen parallel betreiben. Für einen neuen Reiter bzw. eine neue Konsole drücken Sie Strg. + Umschalten/Shift + T Pro Befehl lassen sich generell mehrere Optionen gleichzeitig setzen, zum Beispiel zum Anzeigen der Inhalte des aktuellen Ordners: ls al hat dabei denselben Effekt wie ls a, ls l Mit den Steuerkreuz-Tasten oben und unten lassen sich die zuletzt eingegebenen Befehle durchblättern Wird das Linux System korrekt gestartet so befinden Sie sich automatisch im Home Ordner, in dem sich auch alle Skripte und sonstigen Dateien aus diesem Handbuch befinden Begleithandbuch V

14 3. Tools zur Hardware Konfiguration Hinweise: Angaben wie wlan0 stehen exemplarisch für ein beliebiges Interface und werden je nach Bedarf durch wlan1, wlan2, etc. ersetzt. wlan0 ist dabei immer ein sogenannten logisches Interface, das vom System auf vielen Ebenen konfiguriert und angesprochen werden kann (IP Ebene, MAC Ebene, etc.), während phy0 ein reines physikalisches Interface beschreibt bei dem nur dessen Hardware Parameter verändert werden können. wlan0 setzt immer auf phy0 auf. Da die meisten der im folgenden aufgeführten Befehle Root Rechte unter Linux verlangen sollten Sie sich vorab in jeder von Ihnen benutzten Konsole als Root anmelden: su (Passwort: 20fm11) 3.1. Kontrolle des Interface Status Folgender Befehl listet zunächst alle Linux-kompatiblen WLAN Interfaces (und deren Features) des nodes auf: iw list Interessant an der Ausgabe sind vor allem die für das Interface sichtbaren Kanäle und die Bitraten die es unterstützt. Eine kompakte Übersicht aller konfigurierten drahtlosen Geräte liefert: iwconfig Um Informationen über ein einzelnes Interface zu erhalten (Interface muss dazu mit einem AP oder Ad-Hoc Netz verbunden sein): iw dev wlan0 link Wichtiger Hinweis zu diesem Befehl: Um die tatsächlich nutzbare Brutto-Bitrate eines WLAN Interface mit diesem Befehl zu bestimmen muss das Interface dafür Daten übertragen. Dies erreichen Sie indem Sie beispielsweise ping eingeben und direkt danach iw dev wlan0 link. Der Wert tx bitrate beschreibt die Brutto-Bitrate und 20MHz (802.11a/b/g) bzw. 40MHz (802.11n) die genutzte Kanalbandbreite. Alternativer Befehl: iw dev wlan0 station dump Alle zu erreichenden Access Points, deren SSIDs, Bitrates, Kanäle, etc. auslesen: ifconfig wlan0 up (Interface auf der Linux Netzwerkebene anmelden, wenn noch nicht passiert) iw dev wlan0 scan Eine Erweiterung des Befehls gibt beispielsweise nur die SSIDs und deren Signalstärken aus: iw dev wlan0 scan egrep 'SSID signal' SSID und signal können in dem Fall auch durch anderen Schlagwörter ausgetauscht werden für die man sich interessiert, beispielsweise freq. Jedes steht dabei für eine Oder-Verknüpfung. Alle Interfaces auf IP/Netzwerkebene auflisten (mit diesem Befehl ermittelt man leicht die aktuelle IP-Adresse und MAC Adresse eines Interface): ifconfig Begleithandbuch V

15 Per DHCP eine Adresse anfordern: dhclient eth0 oder dhclient wlan0 Dies funktioniert sowohl mit Ethernet als auch mit WLAN Interfaces! 3.2. WLAN Interface deaktivieren und neu aufsetzen Um die Konfiguration eines Interface von neuem zu beginnen kann man es zunächst deaktivieren: iw dev wlan0 del Wichtig: wlan0 wird zwar gelöscht, phy0 bleibt jedoch bestehen. Um ein neues wlan0 zu kreieren brauchen Sie: iw phy phy0 interface add wlan0 type TYP ifconfig wlan0 up Typ steht für folgende Parameter: Monitor 6 : m Monitor Mode werden im Gegensatz zum Promiscuous Mode alle empfangenen Frames weitergeleitet, nicht nur die des Netzwerks, mit dem der Client momentan verbunden ist. Ein Vorteil ist, dass kein einziges Frame von der eigenen Netzwerkkarte gesendet werden muss und daher das Abhören der Frames nicht in evtl. Protokolldateien erkennbar ist. Außerdem ist keinerlei Authentifizierung am Netzwerk notwendig. Sind die Framepakete verschlüsselt, zum Beispiel mit WEP, so können sie aufgezeichnet und später entschlüsselt werden. Manche Netzwerkkarten-Treiber überspringen im Monitor Mode die Überprüfung der Prüfsumme der Zyklischen Redundanzprüfung (cyclic redundancy check) der Frames, was dazu führt, dass fehlerhafte Frames weitergeleitet werden können. Die Integrität der Daten ist also im Monitor Mode nicht sichergestellt. Darüber hinaus bieten nicht alle Treiber die Möglichkeit, die Karte in den Monitor Mode zu versetzen, oder erlauben im Monitor Mode kein Senden von Paketen. Managed : Dies bezeichnet den Infrastruktur Modus, in dem ein WLAN Client sich mit einem Access Point verbinden kann. Der AP ist eine zentrale, drahtlose Netzwerkkomponente die zugleich über eine Ethernet Schnittstelle verfügt, und so für die lokal verbundenen drahtlosen Clients eine Internetverbindung (oder eine Verbindung in andere Kabelnetze) bereitstellt. Im Managed Modus können die Clients nicht direkt miteinander kommunizieren; jegliche Kommunikation läuft über den AP der auch das Routing aller Pakete übernimmt. IBSS : der Ad-Hoc (IBSS - Independent Basic Service Set) Modus ist das Gegenstück zum Infrastruktur Modus und erlaubt es dass sich ein Node (Gegenstück zum Client) mit jedem anderen Node in seinem Sendebereich direkt vernetzt. Die Nodes müssen sich dazu im selben IP Adressraum befinden und alle auf demselben WLAN Kanal mit derselben ESSID (siehe Kapitel ) funken. Ein zentraler Access Point ist nicht mehr erforderlich, jedoch ein spezielles Ad-Hoc Routing Protokoll dass die Routing Funktionen des AP im Netzwerk übernimmt. So bildet sich eine sogenannte dezentrale Netzwerktopologie aus, die die Basis ist für komplexere Ad-Hoc Netze, wie zb. Wireless Mesh Netzwerke oder Vehikuläre Ad-Hoc Netze (VANET). 6 Begleithandbuch V

16 3.3. Bestehendes Interface konfigurieren Sollte wlan0 bereits bestehen lässt sich so dessen Typ ändern: ifconfig wlan0 up (Interface auf der Linux Netzwerkebene anmelden, wenn noch nicht passiert) iw wlan0 set type TYP Mögliche Parameter für TYP finden sich in Kapitel 3.2. Ein fixer Kanal 5 und die SSID Name lassen sich beispielsweise so konfigurieren: iwconfig wlan0 essid NAME channel 5 Anmerkung: Aus Kompatibilitätsgründen wird hier noch das alte Konfigurationstool iwconfig verwendet, anstatt dessen Nachfolger iw WLAN Monitor Mode und Channel Hopping Der Monitor Modus wird benutzt um WLAN Netze zu untersuchen ohne in den Netzwerkverkehr eingreifen zu müssen. Ein WLAN Interface im Monitor Modus nimmt nicht aktiv an einem Netzwerk teil, sprich es erhält keine IP Adresse, taucht in keiner ARP Tabelle auf, etc. Trotzdem empfängt es alle regulären + einige extra Paketypen (zb. WLAN Management Pakete zur Medium- Zugangssteuerung, Access Point Authentifizierung, etc.) und leitet diese an das Betriebssystem des Betreiber-Clients weiter. Der Client kann dabei problemlos den Kanal wechseln um auf mehreren Kanälen Pakete zu empfangen. Mit Hilfe eines Channel Hopping Skripts kann man so einfach mehrere WLAN Kanäle (sequentiell) analysieren. Ein Nachteil bei dieser Methode ist dass das Interface jeweils nur auf einem Kanal empfangen kann. Pakete, die derzeit auf anderen Kanälen verschickt werden werden so zwangsläufig nicht erfasst. Nicht alle WLAN Karten unterstützen den Monitor Modus Hardware-seitig. Die in unseren Versuchsreihen verwendeten Asus Eee PC 1015PE Netbooks (schwarz) sind ausgerüstet mit WLAN Karten die einen Atheros Chipsatz tragen. Die Besonderheit von Atheros Karten ist neben der Fähigkeit im Monitor Mode zu operieren deren gut zugängliche Treiber-Programmierschnittstelle (API). Der darauf basierende Ath5k/9k WLAN-Treiber ist mittlerweile fest im Linux Kernel verwurzelt und wird auch in unseren Versuchen verwendet. In unseren Versuchen benutzen wir Wireshark um die mitgehörten Pakete zu analysieren. Sollten die Pakete Teil einer verschlüsselten Übertragung sein (zb. Über WEP oder WPA) muss man Wireshark das jeweilige Passwort des APs mitteilen (bereits voreingestellt in unseren Versuchen). Möchte man mehrere Kanäle analysieren bietet sich folgendes Skript an: ifconfig wlan0 up (Interface auf der Linux Netzwerkebene anmelden, wenn noch nicht passiert)./chanhop.sh i wlan0 Standardmäßig stellt das Skript das angegebene Interface nacheinander auf die WLAN Kanäle 1-11 (802.11b/g/n, 2.4 GHz Band) ein. Das Skript läuft danach in der Konsole weiter und kann mit der Tastenkombination Strg. + c beendet werden. Mit iwconfig lässt sich in einer separaten Konsole überprüfen auf welchem Kanal das interface gerade residiert. Der Kanal wird standardmäßig alle 0.25 Sekunden gewechselt. Möchte man nur einen Kanal analysieren muss man das Interface direkt auf diesen Kanal tunen: ifconfig wlan0 up iwconfig wlan0 channel 6 Monitor Mode aktivieren: ifconfig a Überprüfen Sie zunächst dass kein Monitor Mode Interface (mehr) existiert, zb. Mon0, Begleithandbuch V

17 mon1, etc. iw dev wlan0 interface add mon0 type monitor mon0 ist dabei das neue Monitor Mode Interface dass auf wlan0 aufsetzt ifconfig mon0 up iwconfig, ifconfig Ändert sich die Frequenz und die Anzahl der empfangenen (RX) Pakete? Messung durchführen, zb. Mit Wireshark iw dev mon0 interface del mon0 wieder löschen Falls das Channel Hopping Skript läuft vergessen Sie es nicht zu beenden mit Strg. + c! 3.5. Verbindung zu einem Infrastruktur Netzwerk herstellen und beenden Mit einem AP OHNE Verschlüsselung, mit der SSID Name auf dem Kanal mit der Frequenz 2,432 GHz verbinden wlan0 muss vorher entsprechend im Managed Mode eingerichtet sein!: ifconfig wlan0 up : Interface auf der Linux Netzwerkebene anmelden iw wlan0 connect NAME 2432 : Client am Router anmelden, Passwort wird nicht benötigt dhclient wlan0: Router auffordern dem Client per DHCP Protokoll eine IP Adresse zuzuteilen Um sich mit einem AP MIT WPA2 Verschlüsselung, mit der SSID Name auf dem Kanal 3 (mit der Frequenz 2,422 GHz), zu verbinden können Sie das folgende Skript benutzen. Das vorgefertigte Skript apconnect.sh wurde geschrieben um Ihnen den Anmeldeprozess an einem WPA2 geschützten Access Point zu vereinfachen und wird folgendermaßen aufgerufen:./apconnect.sh wlan0 NAME 3 Das Skript erledigt für Sie unter anderem folgende Aufgaben: Ifconfig wlan0 down, ifconfig wlan0 up: Deaktivieren und wieder aktivieren des Interface auf IP Ebene iw wlan0 set type managed: Infrastruktur Modus iwconfig wlan0 essid NAME channel 3 : SSID und Kanal einstellen WPA2 Anmeldung, das Passwort wird dabei automatisch vom Skript übertragen dhclient wlan0 : Adressvergabe über DHCP für das neu eingerichtete Interface Zum Abmelden vom AP muss der Prozess wpa_supplicant manuell beendet werden: pkill wpa_supplicant 3.6.Verbindung zu einem Ad-Hoc / Mesh Netzwerk Um sich mit einem Mesh Netzwerk verbinden muss das Interface zunächst in den IBSS, oder auch Ad- Hoc Modus gebracht werden. Das nötige Skript dazu wird weiter unten beschrieben. Dann kann eine Verbindung zu einem Ad-Hoc Netzwerk mit der Netzwerk-weiten SSID NAME (ESSID - Extended Service Set Identifier), welches auf dem Kanal mit der Frequenz 2,412 GHz betrieben wird, hergestellt werden: iw wlan0 ibss join NAME 2412 In den Versuchen benutzen wir ein vorgefertigtes Skript namens ath5k_ad-hoc.sh dass das Setzen der ESSID, sowie alle weiteren relevanten Schritte für den Ad-Hoc Modus für Sie übernimmt. Der Aufruf erfolgt folgendermaßen: Begleithandbuch V

18 ./ath5k_ad-hoc.sh 1 0 Die erste Ziffer ist dabei die Nummer des jeweiligen Nodes (siehe Label oberhalb des Bildschirms) und die zweite Ziffer beschreibt das Interface, also wlan0 Das Skript erledigt für Sie unter anderem folgende Aufgaben: Ifconfig wlan0 down, ifconfig wlan0 up: Deaktivieren und wieder aktivieren des Interface auf IP Ebene Iwconfig wlan0 mode ad-hoc: Ad-Hoc Modus iwconfig wlan0 essid NAME : ESSID einstellen ifconfig wlan : Statische IP einstellen (da wir keinen DHCP Server im Mesh Netzwerk einrichten). Die IP wird abhängig von der Kennnummer des jeweiligen Nodes generiert, deswegen ist es wichtig dass eine Nummer nur einmal im Netz verwendet wird iwlist wlan0 channel: Auflisten aller sichtbaren Kanäle, der Nutzer muss sich hier auf einen gemeinsamen Kanal für das Ad-Hoc Netzwerk festlegen iwconfig wlan0 chan 1: Gewählten Kanal einstellen 3.7. WLAN Übertragungsrate einstellen Die maximale Bandbreite mit der ein WLAN Interface senden und empfangen kann legen Sie fest mit: iwconfig wlan0 rate 5M Damit würden Sie die Rate beispielhaft auf 5 Mbit/s reduzieren. 4. Tools zur Messung 4.1. Ping Das Ping Tool eignet sich gut um die generelle Erreichbarkeit eines anderen Netzwerkteilnehmers festzustellen, aber auch um die durchschnittliche Paketlaufzeit zu ihm bestimmen. Ping nutzt das ICMP Protokoll. Ein Client sendet ECHO_REQUEST Pakete aus die von der zu prüfenden Gegenstelle mit ECHO_RESPONSEs beantwortet werden, wenn möglich. Mit Ping lässt sich die Round-Trip-Time (RTT) bestimmen, die angibt wie lange es braucht ein Paket zu einer Gegenstelle zu senden und dieses wieder von ihr zu empfangen. In größeren Netzen sollte man sich bei der RTT Messung nicht ausschließlich auf Ping verlassen, da ICMP Pakete gegenüber dem (meist) üblichen TCP Verkehr anders geroutet oder priorisiert werden. Trotzdem bietet Ping eine einfache Möglichkeit sich über die RTT Performance einen Überblick zu verschaffen. Das Standardintervall für ausgesendete ICMP Pakete ist eine Sekunde lang. Ein einfacher Aufruf sieht folgendermaßen aus: ping Standardmäßig wird ein ICMP Paket pro Sekunde gesendet, die Anzahl der versendeten ECHO_REQUEST Pakete lässt sich auch mit dem c Argument (Count) begrenzen: ping c 20 Strg. + c beendet das Tool. Die Ausgabe liefert sowohl Echtzeitinformationen als auch eine Übersicht in der letzten Zeile. Hier lässt sich beispielsweise die durchschnittliche Round-Trip-Time ( rtt avg ) in Millisekunden ablesen. man ping liefert weitere Optionen. Begleithandbuch V

19 4.2. Route Mit dem Tool route können Sie sich die Routing Tabelle des jeweiligen Geräts anzeigen lassen Traceroute Mit Traceroute können alle Zwischen-Stationen die ein Paket in einem IP-Netzwerk passiert, bis hin zum Ziel hin angezeigt werden. Ausgangspunkt ist dabei immer der ausführende Host. Traceroute benutzt dazu multiple ICMP Pakete mit variablen Time-To-Live Werten, die den Weg eines Pakets exakt abbilden, inklusive Laufzeiten zu den einzelnen Stationen. Traceroute bietet diverse interessante Optionen, prinzipiell müssen Sie jedoch nur den Ziel-Host angeben: traceroute oder auch traceroute Gerade in Ad-Hoc Netzwerken, mit den sich mitunter ständig wechselnden Routing Tabellen, ist Traceroute ein gutes Tool um den aktuellen Pfad zu einem Ziel in der Mesh Wolke zu bestimmen Iperf Iperf ist ein Tool um UDP und TCP Traffic zu erzeugen. Solche Traffic Generatoren sind notwendig um die Performance und die Belastbarkeitsgrenzen eines Netzwerks auszuloten, da normaler Netzwerktraffic das Netzwerk meist kapazitiv nicht ausfüllt und zudem homogene und unstetige Charakteristika aufweist. Mit Iperf lässt sich beispielsweise eine Volllast auf einer Übertragungsstrecke erzeugen; das Verhalten des Netzwerks darauf kann dann später analysiert werden. Iperf gibt über die Konsole bereits eine Vielzahl von Netzwerk-Statistiken aus, darunter der Durchsatz / die Bandbreite, Latenz-Variationen (Jitter) und Paketverlustraten. Eine Iperf Verbindung besteht aus einem Client und einem Server, die getrennt voneinander auf den Enden der zu testenden Verbindung eingerichtet werden. Standardmäßig initiiert der Client die Verbindung und generiert einen Upload Stream zum Server hin. Standardmäßig benutzt iperf das TCP Transport Protokoll zur Datenübertragung, beherrscht aber auch UDP. Wenn man nichts weiter spezifiziert wählt iperf automatisch TCP. Iperf Server einrichten: iperf s Iperf Server beenden: Tastenkombination Strg. + c Iperf Client einrichten, der sich mit der Server-Adresse verbinden soll: iperf c Optionen die sowohl für den Iperf Client als auch für den Iperf Server gelten (Auszug): -u UDP Modus -l Länge eines UDP Datagramms in Bytes, zb. l 1470 (1470 Bytes = Standard bei UDP) -i Echtzeitausgabe der Messergebnisse, Intervalldauer wird in Sekunden angegeben, zb. -i 1 Jede Sekunde wird der Iperf Output neu ausgegeben. Diesen Parameter sollten Sie der Übersicht halber immer aktivieren! -f Ausgabeformat der Bandbreite: bits(b), bytes(b), kilobits(k), kilobytes(k), megabits(m), megabytes(m), gigabits(g) oder gigabytes(g), zb. f K Optionen die nur für den Client gelten (Auszug): -b Achtung, nur im UDP Modus zu verwenden: Spezifiziert die gewünschte UDP Senderate, zb. b 10m 10 Mbit/s -t Dauer der Verbindung in Sekunden, zb. t 30 Begleithandbuch V

20 Statistiken: UDP Modus Sobald eine gestartete Verbindung beendet ist (entweder sie wurde zeitlich durch das t Argument begrenzt oder manuell mit Strg. + c beendet) empfängt der Client vom Server einen Report mit wichtigen Statistiken zur Übertragung und gibt diese direkt auf der Konsole aus. Diese Statistiken sind wichtig für Ihre Versuchsauswertung da sie Messgrößen wie die übertragene Datenmenge, den Empfangsdurchsatz oder die Paketverlustrate enthalten. TCP Modus Nach einer beendeten TCP Verbindung lassen sich in der letzten Zeile die übertragene Datenmenge und der durchschnittliche TCP Goodput ablesen Wireshark Wireshark ist ein umfangreicher Netzwerk-Analyzer und ein Standard-Tool im IP-Bereich. Das Programm erstellt Kopien von allen sichtbaren Paketen die den ausführenden Rechner verlassen oder bei ihm eintreffen. Wireshark läuft immer nur auf einer Netzwerkkarte, also zb. auf dem WLAN Interface oder auf der Ethernet Karte). Da in den Laborversuchen ausschließlich WLAN zum Einsatz kommt, hängt die Art der sichtbaren Pakete von dem eingestellten Modus (Mode) ab. Im Monitor Mode (siehe Kapitel 3.2) werden die meisten Pakettypen sichtbar, da hier zum Beispiel auch WLAN Management Pakete, wie Access Point Beacon Frames, mit Wireshark aufgezeichnet werden. Wireshark kennt den standardmäßigen Aufbau der Paketheader sehr vieler Protokollarten und stellt diese automatisch gemäß der Schicht im OSI Modell korrekt dar. Sollte ein Paket nur Informationen der Schicht 1 und 2 beinhalten, so kann dies daran liegen, dass die oberen Schichten durch WLAN verschlüsselt wurden (WEP, WPA2). Um dies zu vermeiden, wird in manchen Versuchen die WLAN Verschlüsselung auf dem Access Point ausgeschaltet. Charakteristisch für Wireshark ist der zweigeteilte Aufbau des Hauptfensters. In der oberen Liste finden sich alle aufgezeichneten Pakete. Über die verschiedenen Spalten lassen sie sich nach Ankunftszeit, Protokoll, Paketgröße, etc. sortieren. Im Hauptfenster lassen sich auch diverse Filter einstellen, um nur bestimmte Pakettypen anzuzeigen. Möchte man beispielsweise nur Pakete des ICMP Protokolls anzeigen, so gibt man in der Filterzeile icmp und bestätigt die Eingabe mit apply. In der unteren Liste sieht man die Eigenschaften eines jeden Pakets, bzw. den Inhalt des Headers der jeweiligen Schicht. Klickt man in der oberen Liste doppelt auf ein Paket, so öffnet sich dieselbe Ansicht in einem separaten Fenster. Neben den hier kurz genannten Features bietet Wireshark viele weitere Analyse tools, wie zum Beispiel die Bandbreitenmessung oder die Visualisierung der TCP Flusskontrolle. Der Schwerpunkt von Wireshark liegt auf den Protokollen der Schicht 3 und 4. Wichtig ist, dass Wireshark stets als root Benutzer ausgeführt wird, da man sonst nicht Zugriff auf die Netzwerkkarte und die passierenden Pakete bekommt. Praktische Befehle mit Wireshark: Wireshark ausführen: sudo wireshark Beacon Frames ausblenden 7 : In der Filterzeile filter!(wlan.fc.type_subtype==8) eingeben 7 Quelle: Begleithandbuch V

Matthias Hofherr. WLAN-Sicherheit. Professionelle Absicherung von 802.11-Netzen. Heise

Matthias Hofherr. WLAN-Sicherheit. Professionelle Absicherung von 802.11-Netzen. Heise Matthias Hofherr WLAN-Sicherheit Professionelle Absicherung von 802.11-Netzen Heise 5 Bevor man einen genaueren Blick auf die Sicherheitsmechanismen von Netzwerken auf Basis des Standards 802.11 wirft,

Mehr

Befehl Beispiel Beschreibung An- und Abmelden: es geht aber auch einfach: reboot. es geht aber auch einfach. halt. Strg + l (kleines L) mkdir --help

Befehl Beispiel Beschreibung An- und Abmelden: es geht aber auch einfach: reboot. es geht aber auch einfach. halt. Strg + l (kleines L) mkdir --help Liste der wichtigsten Linux-Befehle Befehl Beispiel Beschreibung An- und Abmelden: logout shutdown -r now shutdown -h now clear auch möglich Tastenkürzel: Strg + d es geht aber auch einfach: reboot es

Mehr

(W)LAN Tutorial. Einstellen der Karte: IP-Adresse, bei der WLAN-Karte zusätzlich auch SSID und Netzwerktopologie

(W)LAN Tutorial. Einstellen der Karte: IP-Adresse, bei der WLAN-Karte zusätzlich auch SSID und Netzwerktopologie (W)LAN Tutorial Diese Anleitung erklärt Schritt für Schritt wie eine Verbindung zwischen ProfiLux mit LAN-Karte (PLM-LAN) oder WLAN-Karte (PLM-WLAN) und PC hergestellt wird. Zur Umsetzung der nachfolgend

Mehr

7 Transportprotokolle

7 Transportprotokolle 7 Transportprotokolle 7.1 Transmission Control Protocol (TCP) 7.2 User Datagram Protocol (UDP) 7.3 Ports 7.1 TCP (1) IP-Pakete (Datagramme) von A nach B transportieren reicht nicht interaktive Verbindungen

Mehr

Wireless LAN mit Windows XP

Wireless LAN mit Windows XP Wireless LAN mit Windows XP Inhalt Inhalt... 1 Voraussetzungen... 2 Windows XP zum Konfigurieren von Wireless LAN verwenden... 2 Suche nach verfügbaren Netzwerken... 4 Netzwerktyp festlegen zu dem Verbindungen

Mehr

Fragenkatalog zum Versuch IP-Networking und Wireless LAN Praktikum Kommunikations- und Netzwerktechnik (I5) Inhaltsverzeichnis

Fragenkatalog zum Versuch IP-Networking und Wireless LAN Praktikum Kommunikations- und Netzwerktechnik (I5) Inhaltsverzeichnis Fragenkatalog zum Versuch IP-Networking und Wireless LAN Praktikum Kommunikations- und Netzwerktechnik (I5) Document History Version/Date Author(s) email address Changes and other notes 20.12.2006 ludwig.eckert@fh-sw.de

Mehr

1 Linux-Befehlsübersicht

1 Linux-Befehlsübersicht 1 Linux-Befehlsübersicht 1.1 Dateiverwaltung ls Verzeichnisinhalt anzeigen (list) ls -l ausführliche Darstellung ls -a auch versteckte Dateien auisten ls -h verwende besser lesbare Einheiten (humanreadable,

Mehr

ComputeriaUrdorf «Sondertreff»vom30. März2011. Workshop mit WLAN-Zugriff auf das Internet

ComputeriaUrdorf «Sondertreff»vom30. März2011. Workshop mit WLAN-Zugriff auf das Internet ComputeriaUrdorf «Sondertreff»vom30. März2011 Workshop mit WLAN-Zugriff auf das Internet 30. März 2011 Autor: Walter Leuenberger www.computeria-urdorf.ch Was ist ein (Computer-)Netzwerk? Netzwerk-Topologien

Mehr

TCP/UDP. Transport Layer

TCP/UDP. Transport Layer TCP/UDP Transport Layer Lernziele 1. Wozu dient die Transportschicht? 2. Was passiert in der Transportschicht? 3. Was sind die wichtigsten Protkolle der Transportschicht? 4. Wofür wird TCP eingesetzt?

Mehr

Grundlagen Vernetzung am Beispiel WLAN 1 / 6. Aufbau

Grundlagen Vernetzung am Beispiel WLAN 1 / 6. Aufbau Grundlagen Vernetzung am Beispiel WLAN 1 / 6 Peer-to Peer-Netz oder Aufbau Serverlösung: Ein Rechner (Server) übernimmt Aufgaben für alle am Netz angeschlossenen Rechner (Clients) z.b. Daten bereitstellen

Mehr

Material zum Grundlagenpraktikum ITS. eine kleine Linux-Befehlsreferenz. Stand: Oktober 2007 zusammengestellt von: Cornelia Menzel Version 1.

Material zum Grundlagenpraktikum ITS. eine kleine Linux-Befehlsreferenz. Stand: Oktober 2007 zusammengestellt von: Cornelia Menzel Version 1. Material zum Grundlagenpraktikum ITS eine kleine Linux-Befehlsreferenz Stand: Oktober 2007 zusammengestellt von: Cornelia Menzel Version 1.0 Lehrstuhl für Netz- und Datensicherheit Ruhr-Universität Bochum

Mehr

1. Wireless Switching... 2. 1.1 Einleitung... 2. 1.2 Voraussetzungen... 2. 1.3 Konfiguration... 2. 2. Wireless Switch Konfiguration...

1. Wireless Switching... 2. 1.1 Einleitung... 2. 1.2 Voraussetzungen... 2. 1.3 Konfiguration... 2. 2. Wireless Switch Konfiguration... Inhaltsverzeichnis 1. Wireless Switching... 2 1.1 Einleitung... 2 1.2 Voraussetzungen... 2 1.3 Konfiguration... 2 2. Wireless Switch Konfiguration... 3 2.1 Zugriff auf den Switch... 3 2.2 IP Adresse ändern...

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: 1. Access Point im Personal Mode (WEP / WPA / WPA2) 1.1 Einleitung Im Folgenden wird die Konfiguration des Access Point Modus gezeigt. Zur Absicherung der Daten werden die verschiedenen Verschlüsselungsalgorithmen

Mehr

CD-ROM von D-Link einlegen

CD-ROM von D-Link einlegen Dieses Produkt funktioniert unter folgenden Betriebssystemen: Windows XP, Windows 2000, Windows Me, Windows 98 SE DWL-G650 Xtreme G 2.4 GHz drahtlose Cardbus-Netzwerkkarte Vor dem Start Systemanforderungen:

Mehr

1 Hochverfügbarkeit. 1.1 Einführung. 1.2 Network Load Balancing (NLB) Quelle: Microsoft. Hochverfügbarkeit

1 Hochverfügbarkeit. 1.1 Einführung. 1.2 Network Load Balancing (NLB) Quelle: Microsoft. Hochverfügbarkeit 1 Hochverfügbarkeit Lernziele: Network Load Balancing (NLB) Failover-Servercluster Verwalten der Failover Cluster Rolle Arbeiten mit virtuellen Maschinen Prüfungsanforderungen von Microsoft: Configure

Mehr

1. Interface. Wireshark (Ehtereal)

1. Interface. Wireshark (Ehtereal) Wireshark (Ehtereal) Das Programm Wireshark Network Protocol Analyzer dient dazu, wie der Name schon sagt, ersichtlich zu machen, welche Datenpakete die Netzwerkkarte empfängt bzw. sendet. In Form von

Mehr

IP Adressen & Subnetzmasken

IP Adressen & Subnetzmasken IP Adressen & Subnetzmasken Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät Stand der Veranstaltung 13. April 2005 Unix-Umgebung 20. April 2005 Unix-Umgebung 27. April

Mehr

Netzwerk Linux-Kurs der Unix-AG

Netzwerk Linux-Kurs der Unix-AG Netzwerk Linux-Kurs der Unix-AG Benjamin Eberle 5. Februar 2015 Netzwerke mehrere miteinander verbundene Geräte (z. B. Computer) bilden ein Netzwerk Verbindung üblicherweise über einen Switch (Ethernet)

Mehr

Creatix 802.11g Adapter CTX405 V.1/V.2 Handbuch

Creatix 802.11g Adapter CTX405 V.1/V.2 Handbuch Creatix 802.11g Adapter CTX405 V.1/V.2 Handbuch 1 Sicherheitshinweise für Creatix 802.11g Adapter Dieses Gerät wurde nach den Richtlinien des Standards EN60950 entwickelt und getestet Auszüge aus dem Standard

Mehr

Funk- und Mobilkommunikations - Labor Arbeitsweise eines WLAN-Repeaters Projektarbeit April 2006. Christian Backhaus Hendrik Deckert

Funk- und Mobilkommunikations - Labor Arbeitsweise eines WLAN-Repeaters Projektarbeit April 2006. Christian Backhaus Hendrik Deckert Funk- und Mobilkommunikations - Labor Arbeitsweise eines WLAN-Repeaters Projektarbeit April 2006 Christian Backhaus Hendrik Deckert Inhaltsverzeichnis 1. Einleitung... 2 2. Netzwerkgeräte... 3 2.1. WLAN

Mehr

ATB Ausbildung Technische Berufe Ausbildungszentrum Klybeck

ATB Ausbildung Technische Berufe Ausbildungszentrum Klybeck W-LAN einrichten Access Point Konfiguration Diese Anleitung gilt für den Linksys WAP54G. Übersicht W-LAN einrichten... 1 Access Point Konfiguration... 1 Übersicht... 1 Vorbereitung... 1 Verbindung aufnehmen...

Mehr

Tutorial - www.root13.de

Tutorial - www.root13.de Tutorial - www.root13.de Netzwerk unter Linux einrichten (SuSE 7.0 oder höher) Inhaltsverzeichnis: - Netzwerk einrichten - Apache einrichten - einfaches FTP einrichten - GRUB einrichten Seite 1 Netzwerk

Mehr

Computeria Urdorf «Sondertreff» vom 7. November 2012. Workshop. auf das Internet

Computeria Urdorf «Sondertreff» vom 7. November 2012. Workshop. auf das Internet Computeria Urdorf «Sondertreff» vom 7. November 2012 Workshop mit WLAN-Zugriff auf das Internet 7. November 2012 Autor: Walter Leuenberger www.computeria-urdorf.ch Was ist ein (Computer-)Netzwerk? Netzwerk-Topologien

Mehr

Stefan Dahler. 2. Wireless LAN Client zum Access Point mit WPA-TKIP. 2.1 Einleitung

Stefan Dahler. 2. Wireless LAN Client zum Access Point mit WPA-TKIP. 2.1 Einleitung 2. Wireless LAN Client zum Access Point mit WPA-TKIP 2.1 Einleitung Im Folgenden wird die Wireless LAN Konfiguration als Access Point beschrieben. Zur Verschlüsselung wird WPA-TKIP verwendet. Im LAN besitzen

Mehr

1KONFIGURATION VON WIRELESS LAN MIT WPA PSK

1KONFIGURATION VON WIRELESS LAN MIT WPA PSK 1KONFIGURATION VON WIRELESS LAN MIT WPA PSK Copyright 26. August 2005 Funkwerk Enterprise Communications GmbH bintec Workshop Version 0.9 Ziel und Zweck Haftung Marken Copyright Richtlinien und Normen

Mehr

Netzwerk- Konfiguration. für Anfänger

Netzwerk- Konfiguration. für Anfänger Netzwerk- Konfiguration für Anfänger 1 Vorstellung Christian Bockermann Informatikstudent an der Universität Dortmund Freiberuflich in den Bereichen Software- Entwicklung und Netzwerk-Sicherheit tätig

Mehr

Einrichtung des D-Link Routers als Accesspoint Für DI-524 Rev.B und Rev.G Basierend auf der aktuellen Deutschen Firmware

Einrichtung des D-Link Routers als Accesspoint Für DI-524 Rev.B und Rev.G Basierend auf der aktuellen Deutschen Firmware Einrichtung des D-Link Routers als Accesspoint Für DI-524 Rev.B und Rev.G Basierend auf der aktuellen Deutschen Firmware Haben Sie von Ihrem Kabelprovider ein Modem-Router-Kombigerät erhalten und möchten

Mehr

Linux-Befehlsreferenz

Linux-Befehlsreferenz Grundpraktikum Netz- und Datensicherheit Linux-Befehlsreferenz Lehrstuhl für Netz- und Datensicherheit Ruhr-Universität Bochum Zusammengestellt von: Cornelia Menzel, Endres Puschner Stand: 15. September

Mehr

3. Was müssen Sie tun, um von einem Windows 7 Client die Benutzereinstellungen und die Einstellungen einer bestimmten Anwendung zu exportieren?

3. Was müssen Sie tun, um von einem Windows 7 Client die Benutzereinstellungen und die Einstellungen einer bestimmten Anwendung zu exportieren? Arbeitsblätter Der Windows 7 MCTS Trainer Vorbereitung zur MCTS Prüfung 70 680 Aufgaben Kapitel 1 1. Sie möchten auf einem Computer, auf dem Windows Vista installiert ist, Windows 7 zusätzlich installieren,

Mehr

Werkzeuge zur Netzwerkdiagnose

Werkzeuge zur Netzwerkdiagnose Werkzeuge zur Netzwerkdiagnose Markus Dahms BraLUG e.v. 16. Januar 2008 Überblick 1 Einführung 2 Netzzugangsschicht Ethernet 3 Vermittlungsschicht Internet Protocol 4 Namensauflösung 5 Firewall-Troubleshooting

Mehr

Aufgaben zum ISO/OSI Referenzmodell

Aufgaben zum ISO/OSI Referenzmodell Übung 1 - Musterlösung 1 Aufgaben zum ISO/OSI Referenzmodell 1 ISO/OSI-Model Basics Aufgabe 1 Weisen Sie die folgenden Protokolle und Bezeichnungen den zugehörigen OSI- Schichten zu: IP, MAC-Adresse, HTTP,

Mehr

UDP-, MTU- und IP- Fragmentierung

UDP-, MTU- und IP- Fragmentierung UDP-, MTU- und IP- Fragmentierung Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät Stand der Veranstaltung 13. April 2005 Unix-Umgebung 20. April 2005 Unix-Umgebung

Mehr

Service-Handbuch SH_Checkup_NetzwerkFremdeinfluss.doc. Version:1.00 Aktualisiert: 06.06.2011 durch: RLo Seite 1

Service-Handbuch SH_Checkup_NetzwerkFremdeinfluss.doc. Version:1.00 Aktualisiert: 06.06.2011 durch: RLo Seite 1 Version:1.00 Aktualisiert: 06.06.2011 durch: RLo Seite 1 Dieser Checkup überprüft, ob im Netzwerk in Bezug auf eine bestimmte IP-Adresse Störungen durch externen Netzverkehr stattfinden. 1. Netzverkehr

Mehr

Anleitung zur Einrichtung des WDS / WDS with AP Modus

Anleitung zur Einrichtung des WDS / WDS with AP Modus Anleitung zur Einrichtung des WDS / WDS with AP Modus Inhaltsverzeichnis Seite 2 Einführung Seite 3 Aufbau des Netzwerkes Seite 4 Einrichtung des 1. DAP-2553 Seite 5 Einrichtung des 1. DAP-2553 (2) Seite

Mehr

FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1)

FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1) 1 FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1) In dieser Kurseinheit geht es um verteilte Anwendungen, bei denen wir sowohl ein Client- als auch ein

Mehr

ReelBox Series: Anschließen an ein kabelgebundenes Netzwerk (Ethernet-LAN) 1. Anschließen an ein kabelgebundenes Netzwerk (Ethernet-LAN)

ReelBox Series: Anschließen an ein kabelgebundenes Netzwerk (Ethernet-LAN) 1. Anschließen an ein kabelgebundenes Netzwerk (Ethernet-LAN) ReelBox Series: Anschließen an ein kabelgebundenes Netzwerk (Ethernet-LAN) Einbindung der ReelBox in ein Netzwerk Die ReelBox kann in wenigen Schritten in ein bestehendes Netzwerk eingebunden werden. Die

Mehr

Datenzugriff über VPN

Datenzugriff über VPN Leitfaden Datenzugriff über VPN Einführung Ab der Version 3.0 besteht bei einer Installation von SPG-Verein die Möglichkeit, den Programmund Datenbereich getrennt abzulegen. Dadurch kann u. a. der Datenbereich

Mehr

Schritt-für-Schritt-Anleitung WDS mit FRITZ!Box WLAN

Schritt-für-Schritt-Anleitung WDS mit FRITZ!Box WLAN Schritt-für-Schritt-Anleitung WDS mit FRITZ!Box WLAN Begriffe Folgende Begriffe werden in dem Dokument genutzt: Access Point: Zugangspunkt, an dem sich WLAN-Clients anmelden. Es kann sich dabei um einen

Mehr

HowTo: Grundlegende Einrichtung des WLAN an einem D-Link Wireless Switch (DWS)

HowTo: Grundlegende Einrichtung des WLAN an einem D-Link Wireless Switch (DWS) HowTo: Grundlegende Einrichtung des WLAN an einem D-Link Wireless Switch (DWS) [Voraussetzungen] 1. DWS-3024/3024L/4026/3160 mit aktueller Firmware - DWS-4026/ 3160 mit Firmware (FW) 4.1.0.2 und höher

Mehr

Die Absicherung Ihres drahtlosen Heimnetzwerkes

Die Absicherung Ihres drahtlosen Heimnetzwerkes Die Absicherung Ihres drahtlosen Heimnetzwerkes Allgemeiner Hinweis zur Verschlüsselung: Wir raten Ihnen Ihr WLAN mit WPA-PSK, noch besser mit WPA2-PSK abzusichern, sofern dies Ihre WLAN Adapter zulassen.

Mehr

HowTo: erweiterte VLAN Einrichtung & Management von APs mittels des DWC- 1000/DWS-4026/DWS-3160

HowTo: erweiterte VLAN Einrichtung & Management von APs mittels des DWC- 1000/DWS-4026/DWS-3160 HowTo: erweiterte VLAN Einrichtung & Management von APs mittels des DWC- 1000/DWS-4026/DWS-3160 [Voraussetzungen] 1. DWS-4026/3160 mit aktueller Firmware - DWS-4026/ 3160 mit Firmware (FW) 4.1.0.2 und

Mehr

Userhandbuch. Version B-1-0-2 M

Userhandbuch. Version B-1-0-2 M Userhandbuch Version B-1-0-2 M Inhaltsverzeichnis 1.0 Was bietet mir SERVRACK?... 3 1.1 Anmeldung... 3 1.2 Passwort vergessen?... 3 1.3 Einstellungen werden in Realtime übernommen... 4 2.0 Die SERVRACK

Mehr

Einrichtung des D-Link Routers als Accesspoint Für DIR-615 Rev.D Basierend auf der aktuellen Firmware mit installiertem Deutschen Sprachpaket

Einrichtung des D-Link Routers als Accesspoint Für DIR-615 Rev.D Basierend auf der aktuellen Firmware mit installiertem Deutschen Sprachpaket Einrichtung des D-Link Routers als Accesspoint Für DIR-615 Rev.D Basierend auf der aktuellen Firmware mit installiertem Deutschen Sprachpaket Haben Sie von Ihrem Kabelprovider ein Modem-Router-Kombigerät

Mehr

Genereller Aufbau von Funknetzen. WLAN: IEEE 802.11b. Drahtloses Ethernet. Entwurfsziele für drahtlose Netze (WLAN/WPAN)

Genereller Aufbau von Funknetzen. WLAN: IEEE 802.11b. Drahtloses Ethernet. Entwurfsziele für drahtlose Netze (WLAN/WPAN) L apto p L apto p L apto p Entwurfsziele für drahtlose Netze (WLAN/WPAN) weltweite Funktion möglichst geringe Leistungsaufnahme wegen Batteriebetrieb Betrieb ohne Sondergenehmigungen bzw. Lizenzen möglich

Mehr

Installation DV4mini ausgehend von einem frisch installierten System:

Installation DV4mini ausgehend von einem frisch installierten System: Installation DV4mini ausgehend von einem frisch installierten System: DJ0ABR/6.08.2015 Ubuntu 12.04 LTS: 1. Image Ubuntu 12.04 LTS auf dem PC installieren. Zum Testen habe ich die Desktop Version von dieser

Mehr

VPN mit Windows Server 2003

VPN mit Windows Server 2003 VPN mit Windows Server 2003 Virtuelle private Netzwerke einzurichten, kann eine sehr aufwendige Prozedur werden. Mit ein wenig Hintergrundwissen und dem Server- Konfigurationsassistenten von Windows Server

Mehr

EasyDIS-base-44-v1.0.nrg GT1_v44_programs.iso (falls vorhanden) K+DCAN Interface von MY-OBD2.COM Shop

EasyDIS-base-44-v1.0.nrg GT1_v44_programs.iso (falls vorhanden) K+DCAN Interface von MY-OBD2.COM Shop EasyDIS-base-44-v1.0.nrg GT1_v44_programs.iso (falls vorhanden) K+DCAN Interface von MY-OBD2.COM Shop Grundinstallation EasyDIS-base-44-v1.0 Eine korrekte Installation von Vmware sollte wie rechts abgebildet

Mehr

Dies ist eine Schritt für Schritt Anleitung wie man den Router anschließt und mit dem Internet verbindet.

Dies ist eine Schritt für Schritt Anleitung wie man den Router anschließt und mit dem Internet verbindet. Schnellinstallations Anleitung: Dies ist eine Schritt für Schritt Anleitung wie man den Router anschließt und mit dem Internet verbindet. 1) Verkabeln Sie Ihr Netzwerk. Schließen Sie den Router ans Stromnetz,

Mehr

KURZANLEITUNG CLOUD BLOCK STORAGE

KURZANLEITUNG CLOUD BLOCK STORAGE KURZANLEITUNG CLOUD BLOCK STORAGE Version 1.12 01.07.2014 SEITE _ 2 INHALTSVERZEICHNIS 1. Einleitung......Seite 03 2. Anlegen eines dauerhaften Block Storage...Seite 04 3. Hinzufügen von Block Storage

Mehr

Konfiguration eines WLAN-Routers

Konfiguration eines WLAN-Routers Konfiguration eines WLAN-Routers Die vorliegende Dokumentation gilt für WLAN-Router ohne eingebautes DSL-Modem. Für die Konfiguration einer Fritz!Box nutzen Sie bitte die Dokumentation unter http://www.emotec-service.de/networks/downloads_networks.html

Mehr

IP kabellose Kamera / Kamera mit Kabel. Handbuch Schnelleinstieg. (Für Windows Betriebssysteme)

IP kabellose Kamera / Kamera mit Kabel. Handbuch Schnelleinstieg. (Für Windows Betriebssysteme) IP kabellose Kamera / Kamera mit Kabel Handbuch Schnelleinstieg (Für Windows Betriebssysteme) Modell:FI8910W Farbe: schwarz Modell:FI8910W Farbe: weiβ ShenZhen Foscam Intelligent Technology Co., Ltd Handbuch

Mehr

Zertifikate Radius 50

Zertifikate Radius 50 Herstellen einer Wirelessverbindung mit Zertifikat über einen ZyAIR G-1000 Access Point und einen Radius 50 Server Die nachfolgende Anleitung beschreibt, wie eine ZyWALL Vantage RADIUS 50 in ein WLAN zur

Mehr

Tutorium 1 Systemadministration 2 - Linux Universität Hildesheim

Tutorium 1 Systemadministration 2 - Linux Universität Hildesheim Tutorium 1 Systemadministration 2 - Linux Universität Hildesheim Jens Rademacher 16.06.2014 1. Theorie: Verzeichnisbaum Eine Auswahl einiger Verzeichnisse. / # Root-Verzeichnis /home/ # Enthält alle Home-Verzeichnisse

Mehr

Die drei Switche sind auf drei Stockwerke verteilt und mit einer Leitung miteinander verbunden.

Die drei Switche sind auf drei Stockwerke verteilt und mit einer Leitung miteinander verbunden. Szenario Aufbau Es sollen vier von einander getrennte Subnetze erstellt und konfiguriert werden. Diese werden stockwerksübergreifend über drei Switche mit einem Internet Gateway verbunden, um Zugang zum

Mehr

Anleitung zur Einrichtung der Drahtlosverbindung (WLAN)

Anleitung zur Einrichtung der Drahtlosverbindung (WLAN) Anleitung zur Einrichtung der Drahtlosverbindung (WLAN) Um Ihre Drahtlosverbindung (WLAN) abzusichern, müssen Sie die Verschlüsselung im Router konfigurieren. Ein ungesichertes WLAN kann dazu führen, dass

Mehr

Technical Note 30 Endian4eWON einrichten für VPN Verbindung

Technical Note 30 Endian4eWON einrichten für VPN Verbindung Technical Note 30 Endian4eWON einrichten für VPN Verbindung TN_030_Endian4eWON.doc Angaben ohne Gewähr Irrtümer und Änderungen vorbehalten. Seite 1 von 21 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis... 2

Mehr

Deutsche Version. Einleidung. Installation unter Windows 2000, XP und Vista. LW302 Sweex Wireless LAN PCI Card 300 Mbps

Deutsche Version. Einleidung. Installation unter Windows 2000, XP und Vista. LW302 Sweex Wireless LAN PCI Card 300 Mbps LW302 Sweex Wireless LAN PCI Card 300 Mbps Einleidung Setzen Sie die Sweex Wireless LAN PCI Card 300 Mbps 802.11n keinen extremen Temperaturen aus. Legen Sie das Gerät nicht in direktes Sonnenlicht oder

Mehr

Das Netzwerk einrichten

Das Netzwerk einrichten Das Netzwerk einrichten Für viele Dienste auf dem ipad wird eine Internet-Verbindung benötigt. Um diese nutzen zu können, müssen Sie je nach Modell des ipads die Verbindung über ein lokales Wi-Fi-Netzwerk

Mehr

Anleitung E-Mail Konfiguration sowie Übersicht Mailprogramm roundcube Inhaltsverzeichnis

Anleitung E-Mail Konfiguration sowie Übersicht Mailprogramm roundcube Inhaltsverzeichnis Anleitung E-Mail Konfiguration sowie Übersicht Mailprogramm roundcube Inhaltsverzeichnis Einführung... 2-3 Servereinstellungen für die Einrichtung auf dem E-Mail Client... 4 E-Mail Adresse / Postfach einrichten...

Mehr

l Wireless LAN Eine Option für Firmennetzwerke der Druckereibranche? WLAN Eine Option für Unternehmen? Komponenten eines WLAN-Netzwerks

l Wireless LAN Eine Option für Firmennetzwerke der Druckereibranche? WLAN Eine Option für Unternehmen? Komponenten eines WLAN-Netzwerks l Wireless LAN Eine Option für Firmennetzwerke der Druckereibranche? BU Wuppertal FB E 2005 Jens Heermann Svend Herder Alexander Jacob 1 WLAN Eine Option für Unternehmen? Vorteile durch kabellose Vernetzung

Mehr

Arktur-Netz mit festen IPs

Arktur-Netz mit festen IPs Arktur-Netz mit festen IPs Standardmäßig ist Arktur so eingestellt, dass die Clients im Netz ihre Netzwerkadressen (IP-Adressen) automatisch über den DHCP-Dienst erhalten (DHCP = Dynamic Host Configuration

Mehr

Befehlsreferenz. Copyright Stefan Dahler 11. Oktober 2010 Version 3.0. Seite - 1 -

Befehlsreferenz. Copyright Stefan Dahler 11. Oktober 2010 Version 3.0. Seite - 1 - Befehlsreferenz Copyright Stefan Dahler 11. Oktober 2010 Version 3.0 Seite - 1 - 12. Befehlsreferenz ps Optionen Bedeutung -e Listet alle Prozesse -f Komplette Liste -j Gibt Prozessgruppen-ID aus -l Lange

Mehr

Virtualisierung mit Virtualbox

Virtualisierung mit Virtualbox Virtualisierung mit Virtualbox Dies ist kein Howto im herkömmlichen Sinne. Genaue Anleitungen für Virtualbox gibt es im Intenet genug. Zu empfehlen ist auch das jeweils aktuelle Handbuch von Virtualbox

Mehr

... relevante Ports für Streaming bzw. Remote Control!

... relevante Ports für Streaming bzw. Remote Control! ... relevante Ports für Streaming bzw. Remote Control! Wenn Sie mit der Installation des IO [io] 8000 / 8001 beginnen, ist es am sinnvollsten mit einem minilan zu beginnen, da dies mögliche Fehlrequellen

Mehr

Update Messerli MySQL auf Linux

Update Messerli MySQL auf Linux Update Messerli MySQL auf Linux Einleitung Grundsätzlich wird beim Update der Messerli Software auf einem Linux-Server wie folgt vorgegangen: 1. Vorhandener RMI-MySQL Server wird auf Linux aktualisiert

Mehr

EINRICHTUNG DER PORTMAPPERDIENSTE VON WWW.FESTE-IP.NET!

EINRICHTUNG DER PORTMAPPERDIENSTE VON WWW.FESTE-IP.NET! EINRICHTUNG DER PORTMAPPERDIENSTE VON WWW.FESTE-IP.NET! Auf den folgenden Seiten haben wir verschiedene Anwendungsfälle für unseren IPv6 Portmapper dokumentiert. Bitte bearbeiten Sie immer nur einen Anwendungsfall.

Mehr

Wireless N 300Mbps Access Point

Wireless N 300Mbps Access Point Wireless N 300Mbps Access Point WL0053 Bedienungsanleitung Inhaltsverzeichnis 1.0 Sicherheitshinweise 2.0 Einführung 3.0 Inbetriebnahme 4.0 Netzwerk Konfiguration 5.0 CE Erklärung 1.0 Sicherheitshinweise

Mehr

Gateway für netzwerkfähige Komponenten ewon kann als Gateway für alle netzwerkfähigen Komponenten dienen

Gateway für netzwerkfähige Komponenten ewon kann als Gateway für alle netzwerkfähigen Komponenten dienen ewon - Technical Note Nr. 005 Version 1.3 Gateway für netzwerkfähige Komponenten ewon kann als Gateway für alle netzwerkfähigen Komponenten dienen 08.08.2006/SI Übersicht: 1. Thema 2. Benötigte Komponenten

Mehr

LINUX-EINSATZMÖGLICHKEITEN... 2 INIT - RUNLEVELS... 2 MODULE... 2 BENUTZER UND GRUPPEN... 3 DATEIEN UND VERZEICHNISSE... 4 RECHTE... 4 NETZWERK...

LINUX-EINSATZMÖGLICHKEITEN... 2 INIT - RUNLEVELS... 2 MODULE... 2 BENUTZER UND GRUPPEN... 3 DATEIEN UND VERZEICHNISSE... 4 RECHTE... 4 NETZWERK... Linux-Befehle LINUX-EINSATZMÖGLICHKEITEN... 2 INIT - RUNLEVELS... 2 MODULE... 2 BENUTZER UND GRUPPEN... 3 DATEIEN UND VERZEICHNISSE... 4 RECHTE... 4 NETZWERK... 5 PFAD DER NETZWERKKONFIGURATIONSDATEI...

Mehr

4 Netzwerkzugriff. 4.1 Einführung. Netzwerkzugriff

4 Netzwerkzugriff. 4.1 Einführung. Netzwerkzugriff 4 Netzwerkzugriff Prüfungsanforderungen von Microsoft: Configuring Network Access o Configure remote access o Configure Network Access Protection (NAP) o Configure network authentication o Configure wireless

Mehr

Xbox 360 Netzwerkkonfiguration Copyright 2005 by sp3ci4l-k

Xbox 360 Netzwerkkonfiguration Copyright 2005 by sp3ci4l-k Xbox 360 Netzwerkkonfiguration Copyright 2005 by sp3ci4l-k Copyright Das geistige Urheberrecht liegt bei sp3ci4l-k. Das Original kann auf Evo-X eingesehen werden. Dieses Dokument wurde exklusiv für Evo-X

Mehr

Installationsanleitung für den ALL0233

Installationsanleitung für den ALL0233 VORWORT Dieses Dokument beschreibt die Installation des ALLNET Draft N WLAN USB Sticks ALL0233. WICHTIGE SICHERHEITSHINWEISE: Bitte achten Sie aus Sicherheitsgründen bei der Installation und De-Installation

Mehr

Was muss ich bei einem Netzaufbau mit 4 verschiedenen VLANs und unterschiedlicher Netzwerk- Hardware beachten?

Was muss ich bei einem Netzaufbau mit 4 verschiedenen VLANs und unterschiedlicher Netzwerk- Hardware beachten? SOP: Thema Komplexe Netzwerke Passend zu ZyXEL Hands-On Workshop Komplexe Netzwerke in 2014 Trainer: Marc Stefanski / Michael Wirtz Datum: Feb. 2014 Aufgabe: Was muss ich bei einem Netzaufbau mit 4 verschiedenen

Mehr

Netzwerk Linux-Kurs der Unix-AG

Netzwerk Linux-Kurs der Unix-AG Netzwerk Linux-Kurs der Unix-AG Andreas Teuchert 16. Juli 2013 Netzwerk-Protokolle legen fest, wie Daten zur Übertragung verpackt werden unterteilt in verschiedene Schichten: Anwendungsschicht (z. B. HTTP,

Mehr

GDI-Knoppix 4.0.2 - Erste Schritte. Werner Siedenburg werner.siedenburg@student.fh-nuernberg.de Stand: 04.05.2006

GDI-Knoppix 4.0.2 - Erste Schritte. Werner Siedenburg werner.siedenburg@student.fh-nuernberg.de Stand: 04.05.2006 GDI-Knoppix 4.0.2 - Erste Schritte Werner Siedenburg werner.siedenburg@student.fh-nuernberg.de Stand: 04.05.2006 Dieses Dokument beschreibt elementare Dinge im Umgang mit Knoppix. Knoppix ist ein "Live-Linux".

Mehr

(Nicht unbedingt lesen in den meisten Fällen benötigen Sie keine Infos aus diesem Kapitel Fahren Sie direkt weiter mit 1. Schritt)

(Nicht unbedingt lesen in den meisten Fällen benötigen Sie keine Infos aus diesem Kapitel Fahren Sie direkt weiter mit 1. Schritt) Vorbemerkungen Copyright : http://www.netopiaag.ch/ Für swissjass.ch nachbearbeitet von Michael Gasser (Nicht unbedingt lesen in den meisten Fällen benötigen Sie keine Infos aus diesem Kapitel Fahren Sie

Mehr

LANCOM Techpaper IEEE 802.11n Indoor-Performance

LANCOM Techpaper IEEE 802.11n Indoor-Performance Einleitung Der Standard IEEE 802.11n beinhaltet zahlreiche neue Mechanismen, um die verfügbare Bandbreite signifikant zu erhöhen. Bei den bisherigen WLAN-Standards nach 802.11a/g sind physikalische Brutto-Datenraten

Mehr

Wie richte ich einen D-Link-WLAN-Router für meinen SDT-DSL-Internetzugang ein? Anschluss des Routers an die sdt.box

Wie richte ich einen D-Link-WLAN-Router für meinen SDT-DSL-Internetzugang ein? Anschluss des Routers an die sdt.box Wie richte ich einen D-Link-WLAN-Router für meinen SDT-DSL-Internetzugang ein? Anschluss des Routers an die sdt.box Verbinden Sie den Router mit der sdt.box, indem Sie das beigefügte Netzwerkkabel des

Mehr

Parallels Plesk Panel. Firewall-Modul für Parallels Plesk Panel 10 für Linux/Unix. Administratorhandbuch

Parallels Plesk Panel. Firewall-Modul für Parallels Plesk Panel 10 für Linux/Unix. Administratorhandbuch Parallels Plesk Panel Firewall-Modul für Parallels Plesk Panel 10 für Linux/Unix Administratorhandbuch Copyright-Vermerk Parallels Holdings, Ltd. c/o Parallels International GmbH Vordergasse 59 CH-Schaffhausen

Mehr

Diese Anleitung bezieht sich auf FixFoto, V 3.40. In älteren oder neueren Versionen könnte die Arbeitsweise anders sein.

Diese Anleitung bezieht sich auf FixFoto, V 3.40. In älteren oder neueren Versionen könnte die Arbeitsweise anders sein. Pfade einstellen Stand: Dezember 2012 Diese Anleitung bezieht sich auf FixFoto, V 3.40. In älteren oder neueren Versionen könnte die Arbeitsweise anders sein. Diese Anleitung soll zeigen, wie man Pfad-Favoriten

Mehr

WLAN manuell einrichten

WLAN manuell einrichten WLAN manuell einrichten Vorbereiten > Versichern Sie sich, dass die WLAN-Karte oder der USB-Stick eingesteckt ist, und dass die Geräte-Software (Treiber) dafür auf Ihrem Computer installiert ist. > Schliessen

Mehr

WLAN Best Practice. Von der Anforderung bis zum Betrieb in Gebäuden. 26.03.2015. Willi Bartsch. Netze BW GmbH Teamleiter NetzwerkService

WLAN Best Practice. Von der Anforderung bis zum Betrieb in Gebäuden. 26.03.2015. Willi Bartsch. Netze BW GmbH Teamleiter NetzwerkService WLAN Best Practice Von der Anforderung bis zum Betrieb in Gebäuden. 26.03.2015 Willi Bartsch Netze BW GmbH Teamleiter NetzwerkService Ein Unternehmen der EnBW Agenda WLAN Anforderungen Umfeldanalyse Ausblick

Mehr

StickSecurity Home Edition 2006

StickSecurity Home Edition 2006 StickSecurity Home Edition 2006 Inhalt: 1. Konfiguration Sprache wählen Wechseldatenträger wählen 1. 1 Allgemein Bedienung Hotkey 2. Menü Aktionen Passwort Sonstige USB Stick Info USB Explorer USB Backup

Mehr

Informationen zur. LCOS Software Release 3.36. für LANCOM Router und Wireless LAN Access Points

Informationen zur. LCOS Software Release 3.36. für LANCOM Router und Wireless LAN Access Points Informationen zur LCOS Software Release 3.36 für LANCOM Router und Wireless LAN Access Points Copyright (c) 2002-2004 LANCOM Systems GmbH, Würselen (Germany) Die LANCOM Systems GmbH übernimmt keine Gewähr

Mehr

1 von 10 20.01.2013 11:04

1 von 10 20.01.2013 11:04 1 von 10 20.01.2013 11:04 Re: WLAN-Shop24.de Kontaktanfrage WLAN-Shop24.de 9. Januar 2013 10:58 Sehr geehrter, im Folgenden sende ich ihnen eine Schritt für Schritt Anleitung. Zuerst

Mehr

Aufbau einer Testumgebung mit VMware Server

Aufbau einer Testumgebung mit VMware Server Aufbau einer Testumgebung mit VMware Server 1. Download des kostenlosen VMware Servers / Registrierung... 2 2. Installation der Software... 2 2.1 VMware Server Windows client package... 3 3. Einrichten

Mehr

Übersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software

Übersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software FTP Übersicht Was ist FTP? Übertragungsmodi Sicherheit Öffentliche FTP-Server FTP-Software Was ist FTP? Protokoll zur Dateiübertragung Auf Schicht 7 Verwendet TCP, meist Port 21, 20 1972 spezifiziert Übertragungsmodi

Mehr

Für den Zugriff vom PC aus die TCP/IP Netzwerkeinstellung des PC auf DHCP bzw. automatisch stellen,

Für den Zugriff vom PC aus die TCP/IP Netzwerkeinstellung des PC auf DHCP bzw. automatisch stellen, DIGITRONIC GmbH - Seite: 1 Ausgabe: 11.05.2012 Einstellanleitung GSM XSBOXR6VE Diese Anleitung gilt für die Firmware Version 1.1 Zunächst die SIM Karte mit der richtigen Nummer einsetzten (siehe Lieferschein).

Mehr

FTP HOWTO. zum Upload von Dateien auf Webserver. Stand: 01.01.2011

FTP HOWTO. zum Upload von Dateien auf Webserver. Stand: 01.01.2011 FTP HOWTO zum Upload von Dateien auf Webserver Stand: 01.01.2011 Copyright 2002 by manitu. Alle Rechte vorbehalten. Alle verwendeten Bezeichnungen dienen lediglich der Kennzeichnung und können z.t. eingetragene

Mehr

Apple Time Capsule Kombigerät ans Universitätsnetz anschliessen

Apple Time Capsule Kombigerät ans Universitätsnetz anschliessen Anleitung Apple Time Capsule Kombigerät ans Universitätsnetz anschliessen Einleitung Apple Time Capsule Geräte vereinen in sich die Funktionen einer Netzwerk-Festplatte und eines WLAN-Routers (Wireless

Mehr

Wireless LAN an der Uni Köln mit SuSE 9.1

Wireless LAN an der Uni Köln mit SuSE 9.1 Wireless LAN an der Uni Köln mit SuSE 9.1 Diese Anleitung beschreibt beispielhaft die Installation einer Wlan-Karte und des Cisco VPN- Client unter SuSE Linux 9.1 zur Nutzung des drahtlosen Netzwerkzugangs

Mehr

Ubiquiti Nanostation 2, M2 bzw. Bullet 2, 2HP, M2HP für HAMNET Zugang mit Linksys Router WRT54GL

Ubiquiti Nanostation 2, M2 bzw. Bullet 2, 2HP, M2HP für HAMNET Zugang mit Linksys Router WRT54GL Einleitung Die Nanostation bzw. der Bullet aus dem Hause Ubiquiti sind die wohl einfachste Lösung um Zugang zum HAMNET zu erhalten. Direkte Sicht zum Accesspoint (AP) immer vorausgesetzt. Technische Daten

Mehr

CompuLok Zentrale. Software Interface. Digitalzentrale für DCC und Motorola Format

CompuLok Zentrale. Software Interface. Digitalzentrale für DCC und Motorola Format CompuLok Zentrale Software Interface Digitalzentrale für DCC und Motorola Format Inhalt CompuLok Software Interface... 3 Das Software Interface... 3 Installation... 3 Treiber installieren.... 3 Hinweis

Mehr

Die Konfigurationssoftware»WT-1 Configurator«

Die Konfigurationssoftware»WT-1 Configurator« De Die Konfigurationssoftware»WT-1 Configurator«Mit der PC-Software»WT-1 Configurator«können Sie Einstellungen in einer Datei speichern, die zur Konfiguration eines Wireless-LAN-Senders WT-1 für die Kommunikation

Mehr

1.) Sie verwenden einen Router:

1.) Sie verwenden einen Router: 1.) Sie verwenden einen Router: 1.1 LAN - Router: Bitte starten Sie Ihren Router neu (das Gerät welches an Ihrem Modem angeschlossen ist), indem Sie den Stromstecker direkt vom Gerät abziehen, und nach

Mehr

VPNs mit OpenVPN. von Michael Hartmann

VPNs mit OpenVPN. von Michael Hartmann <michael.hartmann@as netz.de> VPNs mit OpenVPN von Michael Hartmann Allgemeines Was ist ein VPN? VPN: Virtual Privat Network (virtuelles, privates Netzwerk) Tunnel zwischen zwei Rechnern durch ein (unsicheres)

Mehr

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11 Kurzanleitung MEYTON Aufbau einer Internetverbindung 1 Von 11 Inhaltsverzeichnis Installation eines Internetzugangs...3 Ist mein Router bereits im MEYTON Netzwerk?...3 Start des YAST Programms...4 Auswahl

Mehr

http://www.cis.upenn.edu/~bcpierce/unison/download/stable/unison- 2.9.1/

http://www.cis.upenn.edu/~bcpierce/unison/download/stable/unison- 2.9.1/ Einführung Was ist Unison? Unison ist ein Dateisynchronisationsprogramm für Windows und Unix. Es teilt sich viele Funktionen mit anderen Programmen, wie z.b. CVS und rsync. Folgend einige Vorteile des

Mehr

Netzwerke. Inhalt. Nicola Kaiser / Gruppe Technik Lehrstuhl für Computerlinguistik, Ruprecht-Karls-Universität Heidelberg, WS 04/05

Netzwerke. Inhalt. Nicola Kaiser / Gruppe Technik Lehrstuhl für Computerlinguistik, Ruprecht-Karls-Universität Heidelberg, WS 04/05 1 Netzwerke Nicola Kaiser / Gruppe Technik Lehrstuhl für Computerlinguistik, Ruprecht-Karls-Universität Heidelberg, WS 04/05 2 Inhalt Hardware Kommunikation Internetworking Praxis 3 Rechner (Knoten) Rechner

Mehr